Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il Telegraph espone un database da 10 TB con informazioni sugli abbonati. Cyber News

Il Telegraph espone un database da 10 TB con informazioni sugli abbonati.

"The Telegraph", uno dei più grandi giornali e media online del Regno Unito, ha perso 10 TB di dati dopo...
Redazione RHC - 5 Ottobre 2021
Great Firewall of a China: Come la Cina Sta Censurando le Connessioni Crittografate Cyberpolitica

Great Firewall of a China: Come la Cina Sta Censurando le Connessioni Crittografate

Era solamente aprile, quando in un articolo su quanto fosse sottile la linea rossa tra la Cina e la Russia,...
Ilaria Montoro - 5 Ottobre 2021
Il 5G sarà la prossima cyber-arena del futuro. Prepariamoci al campo di battaglia. Cyber News

Il 5G sarà la prossima cyber-arena del futuro. Prepariamoci al campo di battaglia.

Il lancio del 5G è un enorme investimento in hardware di rete strutturalmente diverso, in grado di supportare velocità e...
Redazione RHC - 5 Ottobre 2021
La nuova cyber gang ransomware Atom Silo sta utilizzando l’exploit Confluence Vulnerabilità

La nuova cyber gang ransomware Atom Silo sta utilizzando l’exploit Confluence

Il team MTR Rapid Response di Sophos ha recentemente indagato su un attacco ransomware da parte di un gruppo di...
Manuel Roccon - 5 Ottobre 2021
Vice Society attacca United Health Centers. Cyber News

Vice Society attacca United Health Centers.

United Health Centers, una rete di strutture mediche con sede in California, è stata soggetta a un attacco informatico ransomware...
Redazione RHC - 5 Ottobre 2021
Le aziende falliscono per un ransomware. Piccola e media impresa, fate attenzione! Cybercrime

Le aziende falliscono per un ransomware. Piccola e media impresa, fate attenzione!

Molto spesso su RHC parliamo di attacchi informatici e di ransomware. Ma questa volta, vogliamo fare di più. Vogliamo parlare...
Massimiliano Brolli - 5 Ottobre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica