Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Pennsylvania potrebbe vietare l’uso di AirTag per la sorveglianza Cyber News

La Pennsylvania potrebbe vietare l’uso di AirTag per la sorveglianza

Sul sito web ufficiale del governo della Pennsylvania è pubblicato un disegno di legge presentato dal rappresentante John Galloway (John...
Redazione RHC - 29 Gennaio 2022
REvil sembra vivo e vegeto. Parola di ReversingLabs. Vulnerabilità

REvil sembra vivo e vegeto. Parola di ReversingLabs.

Nonostante i recenti arresti di sospetti del gruppo di cyber-estorsionisti REvil (Sodinokibi), la loro attività non è affatto diminuita, secondo...
Pietro Melillo - 29 Gennaio 2022
False mail del Ministero della salute sulla certificazione COVID-19. Cyber News

False mail del Ministero della salute sulla certificazione COVID-19.

Stanno circolando false email da parte di un mittente che si finge il Ministero della Salute, si legge all'interno della...
Redazione RHC - 29 Gennaio 2022
La ASL 3 Napoli sud non riesce a pagare gli stipendi del personale a causa dell’attacco informatico Cyber News

La ASL 3 Napoli sud non riesce a pagare gli stipendi del personale a causa dell’attacco informatico

Continua la crisi informatica alla ASL Napoli 3 sud e le cose non stanno andando decisamente bene dopo la pubblicazione...
Redazione RHC - 28 Gennaio 2022
IL funzionamento della Blockchain e il Quantum Collision Attack. Innovazione

IL funzionamento della Blockchain e il Quantum Collision Attack.

Autore: Fernando Curzi L. (CyberSecurity analyst, Web developer e autore di Hackerpunk)Data Pubblicazione: 28/01/2021 Blockchain (catena di blocchi) è una...
Fernando Curzi - 28 Gennaio 2022
Le VPN gratuite sono tutelano la tua privacy oppure no? Cyber News

Le VPN gratuite sono tutelano la tua privacy oppure no?

Ecco che un altro servizio VPN ha dimostrato la sua affidabilità.Molto spesso riceviamo la seguente domanda: una VPN gratuita è...
Redazione RHC - 28 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica