Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Uber può aver pagato gli hacker per coprire la violazione del 2020. Cyber News

Uber può aver pagato gli hacker per coprire la violazione del 2020.

L'ex direttore senior della sicurezza di Uber Technologies, Joseph Sullivan, deve affrontare nuove accuse di frode mediatica. Ricordiamo che nel...
Redazione RHC - 3 Gennaio 2022
Le lezioni che abbiamo imparato da un anno di crisi informatica. Cybercrime

Le lezioni che abbiamo imparato da un anno di crisi informatica.

Autore: Massimiliano Brolli Data Pubblicazione: 03/01/2021 In questo strano 2021, in un periodo di pandemia dove questa "digital transformation" di...
Massimiliano Brolli - 3 Gennaio 2022
Attacchi ransomware. Le cyber-gang hanno bisogno dei “negoziatori”. Cyber News

Attacchi ransomware. Le cyber-gang hanno bisogno dei “negoziatori”.

Secondo una nuova ricerca pubblicata da Kela, un fornitore di servizi di intelligence sulle minacce, le bande ransomware stanno divenendo...
Redazione RHC - 3 Gennaio 2022
I dati della ULSS6 verranno pubblicati il 15 gennaio da Lockbit 2.0. Cybercrime

I dati della ULSS6 verranno pubblicati il 15 gennaio da Lockbit 2.0.

Inizia un nuovo anno e iniziano le nuove perdite di dati. Scopriamo infatti chi è stata la cyber gang che...
Pietro Melillo - 2 Gennaio 2022
Il bug Y2K22 ferma la consegna della posta in Microsoft Exchange. Vulnerabilità

Il bug Y2K22 ferma la consegna della posta in Microsoft Exchange.

Per molti, il primo dell'anno è stato un momento pef trascorrere con la famiglia e con gli amici, un po'...
Agostino Pellegrino - 1 Gennaio 2022
Sega ha lasciato un enorme database di informazioni sugli utenti aperto agli hacker. Cyber News

Sega ha lasciato un enorme database di informazioni sugli utenti aperto agli hacker.

Sega Europe avrebbe potuto facilmente cadere vittima di una violazione dei dati poiché i ricercatori di sicurezza hanno scoperto di...
Redazione RHC - 1 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica