Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Irruzione no-vax nella video conferenza del consiglio comunale di Trieste. Cyber News

Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.

Dato che tutti lavoriamo online, gli episodi in cui gli hacktivisti irrompono all'interno di una videoconferenza sono all'ordine del giorno....
Redazione RHC - 15 Febbraio 2022
Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche? Cyber News

Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche?

A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i...
Redazione RHC - 15 Febbraio 2022
La Polonia crea un comando cibernetico all’interno delle sue Forze armate. Cyber News

La Polonia crea un comando cibernetico all’interno delle sue Forze armate.

Sembra proprio che la geopolitica moderna stia trasformando lo scacchiere del pianeta nella più grande capture-the-flag (CTF) mai esistita, dove...
Redazione RHC - 15 Febbraio 2022
Zoom utilizza il microfono su macOS anche in background. Cyber News

Zoom utilizza il microfono su macOS anche in background.

Nel dicembre dello scorso anno, uno degli utenti interessati ha riferito sul forum di supporto di Zoom che l'applicazione stava...
Redazione RHC - 15 Febbraio 2022
Attacco ransomware alla Swisssport da parte di BlackCat (ALPHV). Cyberpolitica

Attacco ransomware alla Swisssport da parte di BlackCat (ALPHV).

Nelle ultime ore è apparso un post all'interno di uno dei tanti data-leak-side (DLS) della cybergang BlackCat (ALPHV) che riporta...
Pietro Melillo - 15 Febbraio 2022
Se la privacy è fuorilegge, solo i fuorilegge avranno la privacy Cultura

Se la privacy è fuorilegge, solo i fuorilegge avranno la privacy

Autore: Olivia terragniData Pubblicazione 8/02/2022 “Guerra alla crittografia”: le leggi USA, UK, Australia ed EU e la battaglia contro la...
Olivia Terragni - 15 Febbraio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica