Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le azioni di Apple precipitano dopo la vittoria di Epic Games. Cyber News

Le azioni di Apple precipitano dopo la vittoria di Epic Games.

Il 10 settembre, un tribunale statunitense ha posto fine alla battaglia legale tra Apple ed Epic Games, durata più di...
Redazione RHC - 13 Settembre 2021
Vermilion Strike: il Cobalt Strike per Linux sfruttato in attacchi attivi. Cyber News

Vermilion Strike: il Cobalt Strike per Linux sfruttato in attacchi attivi.

Una versione non ufficiale di Cobalt Strike Beacon Linux, realizzata da zero da Threat Actors sconosciuti, è stata individuata dai...
Redazione RHC - 13 Settembre 2021
Ecco perché la Russia è così influente sui gruppi ransomware. Cyber News

Ecco perché la Russia è così influente sui gruppi ransomware.

Le autorità ei servizi speciali russi hanno sviluppato un "rapporto speciale" con le cyber-gang ransomware, che da questa primavera hanno...
Redazione RHC - 13 Settembre 2021
Il ransomware PYSA pronto ad attaccare Linux. Cyber News

Il ransomware PYSA pronto ad attaccare Linux.

Anche per gli utenti Linux stanno per arrivare momenti difficili riguardo il ransomware. Ad esempio, qualche giorno fa i ricercatori...
Redazione RHC - 13 Settembre 2021
L’assistente vocale di Google nei radar dell’antitrust dell’Unione Europea. Cyber News

L’assistente vocale di Google nei radar dell’antitrust dell’Unione Europea.

Google sta affrontando una nuova indagine da parte dell'antitrust dell'Unione Europea relativa a Google Assistant, ovvero l'assistente vocale predefinito sui...
Redazione RHC - 13 Settembre 2021
Sudafrica: un ransomware colpisce il dipartimento di giustizia. Cyber News

Sudafrica: un ransomware colpisce il dipartimento di giustizia.

Questo nuovo attacco ransomware, arriva pochi mesi dopo che l'operatore portuale statale Transnet è stato paralizzato da un attacco informatico...
Redazione RHC - 13 Settembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica