Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’Italiana ERG colpita dal ransomware LockBit 2.0. Cybercrime

L’Italiana ERG colpita dal ransomware LockBit 2.0.

Sul data-leak-file di LockBit 2.0, è apparso un nuovo countdown su una violazione di ERG, dove nello specifico c'è scritto:...
Pietro Melillo - 11 Settembre 2021
La Apple deve consentire altre forme di acquisto “in-app”. Causa vinta dalla Epic Games. Cyber News

La Apple deve consentire altre forme di acquisto “in-app”. Causa vinta dalla Epic Games.

Venerdì 10 settembre, un tribunale californiano ha stabilito che Apple non può più impedire agli sviluppatori di pubblicare "pulsanti, collegamenti...
Redazione RHC - 11 Settembre 2021
Russia: proposta di creazione di divisioni informatiche specializzate Cyber News

Russia: proposta di creazione di divisioni informatiche specializzate

Anatoly Vyborny, vicepresidente della commissione per la sicurezza e la lotta alla corruzione della Duma di Stato russa, ha proposto...
Redazione RHC - 11 Settembre 2021
Mēris: la nuova botnet DDoS che mette paura. Cybercrime

Mēris: la nuova botnet DDoS che mette paura.

Gli esperti di Yandex (una società russa ICT proprietaria del famoso motore di ricerca), e Qrator Labs hanno condiviso alcuni...
Sandro Sana - 11 Settembre 2021
Sparkle lancia Metamorfosis II, il primo Data Center “Green”, tra i più avanzati in Europa. Cyber News

Sparkle lancia Metamorfosis II, il primo Data Center “Green”, tra i più avanzati in Europa.

Sparkle, primo operatore di servizi internazionali in Italia e fra i primi dieci nel mondo, annuncia il lancio di Metamorfosis...
Silvia Felici - 11 Settembre 2021
Cyber News

Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.

Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più...
Marcello Filacchioni - 11 Settembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica