Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Come regalare Bitcoin per Natale. Cyber News

Come regalare Bitcoin per Natale.

Autore: Matteo Rumanò Data Pubblicazione: 20/12/2021 Con il Natale alle porte si è sempre alla ricerca di un regalo originale...
Bajram Zeqiri - 20 Dicembre 2021
Cybersecurity e stipendi. Baldoni: “è importante fare un salto in avanti nelle retribuzioni”. Cyber Italia

Cybersecurity e stipendi. Baldoni: “è importante fare un salto in avanti nelle retribuzioni”.

Autore: Massimiliano Brolli Data Pubblicazione: 20/12/2021 Molto spesso, quando parliamo su RHC della mancanza di talenti, di quelle persone tecniche...
Massimiliano Brolli - 20 Dicembre 2021
Gli exploit di Log4Shell stanno virando da LDAP ad RMI. Vulnerabilità

Gli exploit di Log4Shell stanno virando da LDAP ad RMI.

Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di...
Manuel Roccon - 20 Dicembre 2021
Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter. Cyber News

Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter.

Gli operatori del ransomware Conti, hanno iniziato a utilizzare la vulnerabilità Log4Shell recentemente divulgata nei loro attacchi. Con il suo...
Sandro Sana - 20 Dicembre 2021
Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona. Cyber News

Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona.

Un uomo di 49 anni di Ancona, è stato trovato dalla Polizia Postale in possesso di oltre un milione di...
Redazione RHC - 20 Dicembre 2021
Log4j viene utilizzato per impiantare il ransomware Khonsari. Cyber News

Log4j viene utilizzato per impiantare il ransomware Khonsari.

Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a...
Sandro Sana - 20 Dicembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica