Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La tecnica del Penetration test. Il lavoro dell’ethical hacker. Cultura

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta...
Fernando Curzi - 23 Gennaio 2022
I dati della ULSS6 sono ancora oggi raggiungibili dalla rete Onion. Ecco come funziona. Innovazione

I dati della ULSS6 sono ancora oggi raggiungibili dalla rete Onion. Ecco come funziona.

Autore: Michele Pinassi Data Pubblicazione: 23/01/2022 Il provvedimento di sequestro che la Procura di Padova ha svolto nei confronti del...
Michele Pinassi - 23 Gennaio 2022
Le cybergang russe, dopo gli arresti di REvil, hanno paura. Vulnerabilità

Le cybergang russe, dopo gli arresti di REvil, hanno paura.

Dopo che la FSB ha neutralizzato il gruppo di estorsioni REvil (Sodinokibi) a gennaio di quest'anno, i criminali informatici dell'Europa...
Pietro Melillo - 23 Gennaio 2022
La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente. Vulnerabilità

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate"....
Agostino Pellegrino - 23 Gennaio 2022
Zaia sulla ULSS6: “sono cose già avvenute in Lazio e in molte aziende, anche grosse”. Cybercrime

Zaia sulla ULSS6: “sono cose già avvenute in Lazio e in molte aziende, anche grosse”.

In relazione alla pubblicazione dei dati sanitari della ULSS6 Euganea di Padova, della quale abbiamo parlato molto su questo blog,...
Pietro Melillo - 22 Gennaio 2022
Phantom OS, il sistema operativo russo a micro kernel scritto da zero. Cyber News

Phantom OS, il sistema operativo russo a micro kernel scritto da zero.

Avevamo molto parlato di come le superpotenze si stiano organizzando producendo hardware e software proprietario, partendo soprattutto dai sistemi operativi,...
Redazione RHC - 22 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica