Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Hacking tutorial – Cos’è un password spraying attacks. Cyber News

Hacking tutorial – Cos’è un password spraying attacks.

Un modo comune con cui gli account online vengono violati è attraverso un attacco di password spraying. Questo attacco si...
Manuel Roccon - 12 Ottobre 2021
DEV-0343 esegue attacchi di spraying password contro obiettivi statunitensi. Cybercrime

DEV-0343 esegue attacchi di spraying password contro obiettivi statunitensi.

DEV-0343 è un nuovo gruppo di minacce che il Microsoft Threat Intelligence Center (MSTIC) ha osservato per la prima volta...
Pietro Melillo - 12 Ottobre 2021
Il sito della Cgil torna online dopo l’attacco DDoS. Cyber News

Il sito della Cgil torna online dopo l’attacco DDoS.

ll sito della Cgil, ieri mattina è risultato irraggiungibile a causa di un attacco informatico, questo è quanto abbiamo appreso...
Redazione RHC - 12 Ottobre 2021
Cybercrime e Intelligenza Artificiale. Facciamo il punto della situazione. Innovazione

Cybercrime e Intelligenza Artificiale. Facciamo il punto della situazione.

Autore: P@km4N Data pubblicazione: 19/10/2021 L'intelligenza artificiale è una tecnologia che porta molti usi positivi in ​​vari settori. Aiuta a...
Luca Vinciguerra - 11 Ottobre 2021
Di giorno mamma e di notte hacker. La storia di una donna russa di Genova. Cyber News

Di giorno mamma e di notte hacker. La storia di una donna russa di Genova.

La Polizia Postale e il Tribunale di Genova, hanno arrestato una donna 40enne di origine russa, la quale faceva parte...
Redazione RHC - 11 Ottobre 2021
Il malware FontOnLake attacca i binari Linux in attacchi attivi. Cybercrime

Il malware FontOnLake attacca i binari Linux in attacchi attivi.

Gli specialisti ESET hanno descritto il malware FontOnLake, che combina componenti backdoor e rootkit. Il malware è noto per essere...
Marcello Filacchioni - 11 Ottobre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica