Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Spiando il led di alimentazione degli altoparlanti, è possibile intercettare una conferenza. Cyber News

Spiando il led di alimentazione degli altoparlanti, è possibile intercettare una conferenza.

Una nuova tecnica sfrutta le emanazioni ottiche del LED dell'indicatore di alimentazione di un dispositivo per recuperare i suoni dalle...
Redazione RHC - 15 Agosto 2021
Una botnet-mining su server Linux, modifica le impostazioni della CPU. Cybercrime

Una botnet-mining su server Linux, modifica le impostazioni della CPU.

La società di sicurezza cloud Uptycs ha scoperto una botnet di mining che modifica le configurazioni della CPU dei server...
Sandro Sana - 15 Agosto 2021
Una campagna di phishing agli utenti di Office 365 utilizza il codice morse. Cyber News

Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.

In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365...
Redazione RHC - 15 Agosto 2021
USA: un attacco ransomware è terrorismo. È importante fare come l’Italia. Innovazione

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.

Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di...
Pietro Melillo - 15 Agosto 2021
Un Green Pass ritrovato in un mosaico nell’antica Pompei. Cyber News

Un Green Pass ritrovato in un mosaico nell’antica Pompei.

Poi ci domandiamo come mai le persone cliccano su certe mail di phishing.I creduloni italiani ci sono cascati in questa...
Redazione RHC - 15 Agosto 2021
Come un attacco informatico danneggia il tuo marchio e come uscirne vivo. Cybercrime

Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.

Le recenti violazioni dei dati di alto profilo hanno messo la minaccia di un incidente di sicurezza informatica in prima...
Pietro Melillo - 15 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica