Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Pubblicato il codice sorgente del ransomware Conti. Cyber News

Pubblicato il codice sorgente del ransomware Conti.

Un ricercatore ucraino continua a infliggere colpi devastanti all'operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte...
Redazione RHC - 2 Marzo 2022
Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni Cyber News

Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni

Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni Le società di carte di pagamento statunitensi...
Redazione RHC - 2 Marzo 2022
Anonymous è stato colpito dagli hacker russi di KillNet. Cyber News

Anonymous è stato colpito dagli hacker russi di KillNet.

Gli hacker russi passano al controattacco nei confronti del gruppo di attivisti Anonymous. Infatti in un appello il gruppo Killnet...
Redazione RHC - 1 Marzo 2022
Anonymous alza il tiro. 40.000 documenti dell’Istituto per la sicurezza nucleare di Mosca online Cyber News

Anonymous alza il tiro. 40.000 documenti dell’Istituto per la sicurezza nucleare di Mosca online

Come abbiamo descritto in questi giorni su RHC, gli attacchi informatici del collettivo di hacktivisti Anonymous hanno preso di mira...
Redazione RHC - 1 Marzo 2022
Elon Musk porta internet in Ucraina con il progetto Starlink Cyber News

Elon Musk porta internet in Ucraina con il progetto Starlink

Il fondatore di SpaceX, Elon Musk, ha twittato sabato sera che il servizio Internet satellitare Starlink della compagnia "è ora...
Redazione RHC - 1 Marzo 2022
Red TIM Research scopre 2 nuovi bug di sicurezza su VERITAS. Vulnerabilità

Red TIM Research scopre 2 nuovi bug di sicurezza su VERITAS.

Il laboratorio Red Team Research (RTR) di TIM, firma 2 nuovi CVE su VERITAS, un'azienda di Mountain View (in California),...
Massimiliano Brolli - 1 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica