Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attacco informatico all’italiana Dolomiti Energia. Cyber Italia

Attacco informatico all’italiana Dolomiti Energia.

Dolomiti Energia S.p.A. è un'azienda multiservizi italiana, operante nel campo della produzione e fornitura di energia elettrica e gas metano,...
Bajram Zeqiri - 8 Febbraio 2022
4G e 5G di Vodafone Portogallo sono down a causa di un attacco informatico. Cyber News

4G e 5G di Vodafone Portogallo sono down a causa di un attacco informatico.

Vodafone Portugal ha affermato oggi che gran parte dei servizi dati dei suoi clienti sono andati offline durante la notte...
Redazione RHC - 8 Febbraio 2022
L’Italia nello spazio con il programma COSMO-SkyMed. Innovazione

L’Italia nello spazio con il programma COSMO-SkyMed.

Autore: Roberto Campagnola Data Pubblicazione: 08/02/2022 Il nostro paese si conferma ai primi posti per quanto riguarda l'innovazione e la...
Roberto Campagnola - 8 Febbraio 2022
Gruppi hacker da tutto il mondo arruolatevi! ENISA avvia la Cyber ​​World Cup. Cyber News

Gruppi hacker da tutto il mondo arruolatevi! ENISA avvia la Cyber ​​World Cup.

Lo dice l'Agenzia dell'Unione Europea per la Cybersecurity (ENISA), che oggi pubblica un avviso, In collaborazione con organizzazioni regionali e...
Redazione RHC - 8 Febbraio 2022
Scopriamo il password cracking e la privilege escalation (Prima parte). Cultura

Scopriamo il password cracking e la privilege escalation (Prima parte).

Autore: Ing. Curzi Fernando L. (Cybersecurity analyst e Web Developer) data Pubblicazione: 8/02/2022 29 Aprile 2021 vi ricorderete sicuramente l’attacco...
Fernando Curzi - 8 Febbraio 2022
Swascan rileva 2 bug di sicurezza su Emerson Dixell XWEB-500. Vulnerabilità

Swascan rileva 2 bug di sicurezza su Emerson Dixell XWEB-500.

Il team di Swascan, recentemente ha individuato due bug di sicurezza all'interno dei prodotti Emerson Dixell XWEB-500, i quali sono...
Agostino Pellegrino - 8 Febbraio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica