Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attacco informatico all’italiana IDM di Treviso da parte di LockBit 2.0. Cyberpolitica

Attacco informatico all’italiana IDM di Treviso da parte di LockBit 2.0.

Altra violazione di una azienda italiana effettuata dalla famigerata cyber-gang Lockbit 2.0. In questo caso si tratta di una azienda...
Pietro Melillo - 14 Febbraio 2022
Dietro l’attacco alla distribuzione tedesca sembra ci sia Black Cat Ransomware. Cybercrime

Dietro l’attacco alla distribuzione tedesca sembra ci sia Black Cat Ransomware.

Una cyber gang legata alla Russia potrebbe essere dietro i recenti attacchi alle compagnie petrolifere in Germania, scrive Bloomberg. Ricordiamo...
Pietro Melillo - 14 Febbraio 2022
Il magnate Peter Thiel, che investì su Facebook, ha finanziato Boldend per poterla violare. Cyber News

Il magnate Peter Thiel, che investì su Facebook, ha finanziato Boldend per poterla violare.

Mentre la società di spyware israeliana NSO Group è indagata per l'uso improprio dei suoi strumenti di hacking su WhatsApp,...
Redazione RHC - 14 Febbraio 2022
La Russia si appresta a creare il suo GitHub di stato. Cyber News

La Russia si appresta a creare il suo GitHub di stato.

Sempre sul tema delle tecnologie proprietarie e del riutilizzo del software, la Russia sta per varare il suo GitHub di...
Redazione RHC - 14 Febbraio 2022
RHC intervista il colonnello della GdF Gian Luca Berruti del Nucleo Speciale Frodi Tecnologiche. Cultura

RHC intervista il colonnello della GdF Gian Luca Berruti del Nucleo Speciale Frodi Tecnologiche.

Autore: Massimiliano Brolli, Roberto Villani Data Pubblicazione: 09/02/2022 Siamo abituati ad azioni contro il cybercrime da parte della nostra Polizia...
Massimiliano Brolli - 13 Febbraio 2022
Gli Air Tag senza avviso sonoro sono ora in vendita. Cyber News

Gli Air Tag senza avviso sonoro sono ora in vendita.

Per aiutare a proteggere gli utenti dalle molestie dei beacon AirTag, Apple ha implementato (e quindi migliorato) diverse funzionalità di...
Redazione RHC - 13 Febbraio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica