Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attacco informatico al Comune di Alcamo. Cyber News

Attacco informatico al Comune di Alcamo.

Gli attacchi informatici su larga scala in Italia, per fortuna non ci sono stati, ma il Comune di Alcamo (provincia...
Redazione RHC - 8 Marzo 2022
C’è Anonymous dietro gli hack ai siti web dei dipartimenti federali russi? Cyber News

C’è Anonymous dietro gli hack ai siti web dei dipartimenti federali russi?

Sulle pagine principali dei siti sono apparse immagini con sagome di militari, carri armati e bandiere ucraine e russe. L'attacco...
Redazione RHC - 8 Marzo 2022
10 azioni per rendere la tua azienda cyber sicura: la guida di RHC. Cyberpolitica

10 azioni per rendere la tua azienda cyber sicura: la guida di RHC.

Autore: Pietro di Maria e Olivia TerragniData Pubblicazione: 08/03/2022 Nelle ultime settimane l’attività informatica in rete - a causa del...
Olivia Terragni - 8 Marzo 2022
Google acquista Mandiant per 5,4 miliardi di dollari. Cyber News

Google acquista Mandiant per 5,4 miliardi di dollari.

Se ne stava parlando già da tempo, ma sappiamo tutti quanto il tema cybersecurity in questo periodo sia caldo e...
Redazione RHC - 8 Marzo 2022
DarkTracer: credenziali di 140 istituzioni italiane in una colossale collection di 49.000 istituzioni. Cyber News

DarkTracer: credenziali di 140 istituzioni italiane in una colossale collection di 49.000 istituzioni.

Darktracer, una nota azienda di intelligence delle minacce, riporta sul suo profilo twitter un post che descrive una violazione colossale...
Redazione RHC - 8 Marzo 2022
La guerra cibernetica prende di mira la persone e non gli obiettivi militari. Cyber News

La guerra cibernetica prende di mira la persone e non gli obiettivi militari.

Molti appassionati si sono uniti agli eserciti digitali sia dalla parte ucraina che da quella russa. Idealmente, tali azioni dovrebbero...
Redazione RHC - 8 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica