Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’italiana MECFOND colpita da LockBit 2.0. Cybercrime

L’italiana MECFOND colpita da LockBit 2.0.

Un'altra azienda italiana colpita da un ransomware. Si tratta della MECFOND di Napoli, colpita dal ransomware LockBit 2.0, una azienda...
Pietro Melillo - 22 Novembre 2021
La rete Tor si sta saturando. Adotta un bridge server! Cyber News

La rete Tor si sta saturando. Adotta un bridge server!

Il browser Tor, probabilmente il miglior browser Internet per la protezione della privacy disponibile per la maggior parte delle persone,...
Redazione RHC - 22 Novembre 2021
Cisco ASA e FTD: una porta blindata che si inceppa e non ti lascia entrare. Cyber News

Cisco ASA e FTD: una porta blindata che si inceppa e non ti lascia entrare.

L'esperto di Positive Technologies Nikita Abramov ha scoperto una vulnerabilità nella linea di firewall Cisco ASA (Adaptive Security Appliance) e...
Redazione RHC - 22 Novembre 2021
Il motore di ricerca dei green-pass italiani è online. Si chiama Shindler’s List 2.0. Cyber Italia

Il motore di ricerca dei green-pass italiani è online. Si chiama Shindler’s List 2.0.

Autore: Michele PinassiData Pubblicazione: 22/11/2021Un nuovo portale web chiamato Shindler’s list 2.0, contenente un pratico sistema di ricerca e visualizzazione...
Bajram Zeqiri - 22 Novembre 2021
Online il database di Stripchat, il popolare sito di cam per adulti. Cyber News

Online il database di Stripchat, il popolare sito di cam per adulti.

Un database contenente le informazioni altamente sensibili degli utenti del popolare sito di cam per adulti Stripchat è stato scoperto...
Redazione RHC - 22 Novembre 2021
Moses Staff mette Israele in scacco matto: ruba 22 TB di dati chiave. Cyber News

Moses Staff mette Israele in scacco matto: ruba 22 TB di dati chiave.

Il gruppo di hacker noto come Moses Staff (Rod of Moses) è riuscito a penetrare nel sistema di sicurezza informatica...
Redazione RHC - 22 Novembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica