Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le Tesla possono finalmente eseguire Android in Auto. Cyber News

Le Tesla possono finalmente eseguire Android in Auto.

Le auto Tesla sono spesso chiamate gadget su ruote a causa della loro attrezzatura tecnica e delle capacità del sistema...
Redazione RHC - 1 Ottobre 2021
NSA: le cyber-gang cinesi superano come quantità il mondo intero. Cyber News

NSA: le cyber-gang cinesi superano come quantità il mondo intero.

Quasi tutti i paesi del mondo hanno il proprio programma di sfruttamento della vulnerabilità e, sebbene la maggior parte si...
Redazione RHC - 1 Ottobre 2021
Muore un bambino per un attacco informatico. E’ la seconda vittima di un ransomware. Cyber News

Muore un bambino per un attacco informatico. E’ la seconda vittima di un ransomware.

Diverso tempo fa parlammo del decesso di una donna nell'ospedale di Düsseldorf in Germania, a seguito di un attacco ransomware....
Redazione RHC - 1 Ottobre 2021
Baldoni sul cloud italiano: “abbiamo bisogno di consapevolezza e competenze”. Cyber News

Baldoni sul cloud italiano: “abbiamo bisogno di consapevolezza e competenze”.

Come abbiamo visto questa settimana, l'Italia si sta avviando verso un lungo percorso per spostare le infrastrutture della pubblica amministrazione...
Bajram Zeqiri - 1 Ottobre 2021
Russia: arrestato il CEO di Group-IB per tradimento. Cyber News

Russia: arrestato il CEO di Group-IB per tradimento.

Le autorità russe hanno arrestato l'amministratore delegato di una delle principali società di sicurezza informatica russa con l'accusa di tradimento...
Redazione RHC - 30 Settembre 2021
ChamelGang: la nuova gang APT che minaccia la Russia. Cyber News

ChamelGang: la nuova gang APT che minaccia la Russia.

Gli specialisti di sicurezza di Positive Technologies, hanno identificato un nuovo gruppo APT precedentemente sconosciuto chiamato ChamelGang che ha preso...
Bajram Zeqiri - 30 Settembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica