Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Superati i 10 Tbs di capacità accesa al MIX. Cyber News

Superati i 10 Tbs di capacità accesa al MIX.

Il principale IXP italiano rafforza il proprio impegno nel favorire lo sviluppo di Internet nel Paese. MIX - principale punto...
Redazione RHC - 16 Febbraio 2022
Attacco ransomware all’italiana CIAM Spa da parte di Conti. Cyber Italia

Attacco ransomware all’italiana CIAM Spa da parte di Conti.

Nel data-leak-site della famigerata cyber gang Conti, è apparso poche ore fa un avviso in cui viene riportato che l'azienda...
Bajram Zeqiri - 16 Febbraio 2022
Il gruppo nigeriano TA2541, sta attaccando i settori aviazione, trasporti e difesa. Cyber News

Il gruppo nigeriano TA2541, sta attaccando i settori aviazione, trasporti e difesa.

Per anni, aggressori poco qualificati hanno utilizzato malware standard in campagne dannose rivolte alle imprese aeronautiche. Gli aggressori operano almeno...
Redazione RHC - 16 Febbraio 2022
Neuralink di Elon Musk, nega le accuse di crudeltà sugli animali. Cyber News

Neuralink di Elon Musk, nega le accuse di crudeltà sugli animali.

La società che produce interfacce cervello-computer (brain computer interface o BCI) di Elon Musk, Neuralink, ha negato le accuse di...
Redazione RHC - 16 Febbraio 2022
Irruzione no-vax nella video conferenza del consiglio comunale di Trieste. Cyber News

Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.

Dato che tutti lavoriamo online, gli episodi in cui gli hacktivisti irrompono all'interno di una videoconferenza sono all'ordine del giorno....
Redazione RHC - 15 Febbraio 2022
Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche? Cyber News

Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche?

A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i...
Redazione RHC - 15 Febbraio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica