Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le cyber gang cercano impiegati infedeli. Trend in aumento. Cybercrime

Le cyber gang cercano impiegati infedeli. Trend in aumento.

Ne avevamo già parlato qualche settimana fa, in relazione alla cyber gang LockBit, che aveva richiesto agli impiegati infedeli, l'accesso...
Pietro Melillo - 21 Agosto 2021
Cloudflare mitiva un attacco DDoS da 17.2M rps. Cyber News

Cloudflare mitiva un attacco DDoS da 17.2M rps.

All'inizio di questa estate, i sistemi di protezione DDoS edge autonomi di Cloudflare hanno rilevato e mitigato automaticamente un attacco...
Sandro Sana - 21 Agosto 2021
Liquid, azienda di scambio e acquisto criptovalute, derubata di 100.000.000$ Cyber News

Liquid, azienda di scambio e acquisto criptovalute, derubata di 100.000.000$

Un'altra settimana, un'altra catastrofe di criptovaluta.La storia della scorsa settimana riguardava la società cinese di contratti intelligenti di criptovalute Poly...
Redazione RHC - 20 Agosto 2021
La Cina approva la nuova legge sulla privacy dei dati personali. Cybercrime

La Cina approva la nuova legge sulla privacy dei dati personali.

Il Congresso nazionale del popolo cinese ha approvato venerdì una legge per proteggere la privacy dei dati degli utenti online...
Stefano Gazzella - 20 Agosto 2021
Attacco a Colonial Pipeline: le “lesson learned”. Cybercrime

Attacco a Colonial Pipeline: le “lesson learned”.

Lo scorso maggio, l'oleodotto Colonial, che trasporta petrolio per 5.500 km dal sud all'est degli Stati Uniti, è stato colpito...
Pietro Melillo - 20 Agosto 2021
Trend Micro Research: quasi un quarto degli exploit venduti illegalmente ha più di tre anni! Vulnerabilità

Trend Micro Research: quasi un quarto degli exploit venduti illegalmente ha più di tre anni!

Con l'obiettivo di aumentare la consapevolezza, lo studio "The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground"...
Agostino Pellegrino - 20 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica