Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Perché in Russia non ci sono attacchi ransomware? Cyber News

Perché in Russia non ci sono attacchi ransomware?

La natura anonima del mondo cibernetico, significa che spesso è difficile sapere esattamente chi sta effettuando un attacco informatico, infatti,...
Redazione RHC - 14 Agosto 2021
9 regioni della Russia, hanno raggiunto la “maturità digitale”. Cyber News

9 regioni della Russia, hanno raggiunto la “maturità digitale”.

In Russia sono solo nove i soggetti con un alto livello di raggiungimento della "maturità digitale", questo emerge dai dati...
Redazione RHC - 14 Agosto 2021
CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike. Cyber News

CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.

Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike,...
Redazione RHC - 14 Agosto 2021
ProxyShell viene sfruttata per installare backdoor. Cyber News

ProxyShell viene sfruttata per installare backdoor.

Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su...
Redazione RHC - 14 Agosto 2021
AlphaBay, il mercato darknet chiuso nel 2017 è tornato online. Cyber News

AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.

Uno dei più grandi marketplace delle darknet, ovvero AlphaBay, è stato attivo dal 2014 fino al 2017, quando le forze...
Redazione RHC - 14 Agosto 2021
Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto? Cyber News

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?

L'originale "Motherboard" dell'Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer...
Redazione RHC - 14 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica