Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE. Cybercrime

L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE.

Ne avevamo parlato qualche giorno fa dell'attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni...
Silvia Felici - 5 Gennaio 2022
Google non è più il numero 1 dei siti visitati. Lo supera TikTok. Cyber News

Google non è più il numero 1 dei siti visitati. Lo supera TikTok.

Non è successo fino alla fine del 2021, secondo la classifica di popolarità di Cloudflare Radar, ma è comunque successo....
Redazione RHC - 4 Gennaio 2022
Morgan Stanley pagherà 60 milioni di dollari ai clienti colpiti dalle violazioni dei dati. Cyber News

Morgan Stanley pagherà 60 milioni di dollari ai clienti colpiti dalle violazioni dei dati.

La holding bancaria americana e internazionale Morgan Stanley ha accettato di pagare 60 milioni di dollari in un accordo di...
Redazione RHC - 4 Gennaio 2022
La Cina rafforza lo sviluppo di tecnologie innovative. Cyberpolitica

La Cina rafforza lo sviluppo di tecnologie innovative.

Il governo cinese aggiornerà la sua legislazione per fornire una base legale per enormi stanziamenti di bilancio per lo sviluppo...
Silvia Felici - 4 Gennaio 2022
Penetration Test: un’arma per essere più sicuri. Cyberpolitica

Penetration Test: un’arma per essere più sicuri.

Sempre più persone "vivono" su Internet. Questo è stato particolarmente evidente nella pandemia da coronvairus, quando nel primo lockdown, molte...
Stefano Gazzella - 4 Gennaio 2022
Anche Microsoft, NVIDIA e Intel, hanno software affetto da Log4Shell. Cyber News

Anche Microsoft, NVIDIA e Intel, hanno software affetto da Log4Shell.

L'exploit Log4Shell, scritto di recente per sfruttare una vulnerabilità della libreria Java open source Log4j ha destato allarme nella comunità...
Redazione RHC - 4 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica