Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Washington non protegge adeguatamente i dati degli europei, Facebook non è d’accordo. Cyber News

Washington non protegge adeguatamente i dati degli europei, Facebook non è d’accordo.

Nonostante il fatto che la Corte di giustizia europea abbia affermato due volte che gli Stati Uniti non forniscono una...
Redazione RHC - 6 Gennaio 2022
Cina: tutto sotto controllo Cyber News

Cina: tutto sotto controllo

Le autorità cinesi intendono controllare le piattaforme online, compresi i social media e i siti di condivisione video, al fine...
Redazione RHC - 6 Gennaio 2022
SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati. Cyber News

SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati.

Autore: Andrey Proshin, responsabile del sistema di automazione Solar JSOC presso Rostelecom-Solar, Igor Semenchev, analista prevendita di Solar JSOC presso...
Redazione RHC - 6 Gennaio 2022
Teschi sul profilo Twitter della Regione Umbria. Cyber News

Teschi sul profilo Twitter della Regione Umbria.

Questa volta potrebbe venire in mente in modo immediato una relazione con il post dell'hacker di raidforums che riportava che...
Redazione RHC - 5 Gennaio 2022
La Alia Spa, dopo il cyber-attack non è riuscita a stampare le bollette nei tempi previsti. Cyber News

La Alia Spa, dopo il cyber-attack non è riuscita a stampare le bollette nei tempi previsti.

Prima di Natale avevamo riportato di ad un attacco informatico alla Alia S.p.a., ovvero l'azienda Toscana di igiene urbana. Ricordiamo...
Redazione RHC - 5 Gennaio 2022
Cosa hanno in comune il formaggio cremoso e i ransomware? Cyber News

Cosa hanno in comune il formaggio cremoso e i ransomware?

Gli americani saranno presto senza cheese cake? Sembrerebbe una battuta, ma si tratta di approvvigionamento di materie prime e di...
Redazione RHC - 5 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica