Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Accenture: Lockbit alle 20:43 UTC pubblicherà altri file. Cybercrime

Accenture: Lockbit alle 20:43 UTC pubblicherà altri file.

Lockbit ha riportato indietro il suo orologio, impostandolo alla 20:43 UTC di oggi, 12 agosto 2021 per il rilascio di...
Pietro Melillo - 12 Agosto 2021
Accenture: 50 milioni di dollari di riscatto e 6TB trafugati. Cybercrime

Accenture: 50 milioni di dollari di riscatto e 6TB trafugati.

Il caso del ransomware LockBit 2.0 sferrato contro la multinazionale dei servizi Accenture continua. Accenture è un gigante dell'Information Technology...
Pietro Melillo - 12 Agosto 2021
L’universal decryptor di REvil nell’attacco Kaseya è su un forum di hacking. Cyber News

L’universal decryptor di REvil nell’attacco Kaseya è su un forum di hacking.

Finalmente scopriamo la misteriosa "terza parte", che ha fornito il decryptor universale a kaseya. La chiave di decrittazione universale per...
Manuel Roccon - 12 Agosto 2021
Ursula von der Leyen: “Le medie aziende sono pezzi d’oro per gli hacker” Cyber News

Ursula von der Leyen: “Le medie aziende sono pezzi d’oro per gli hacker”

Quante volte lo abbiamo riportato su Red Hot Cyber che le medie e piccole aziende sono bottini impostanti per il...
Redazione RHC - 11 Agosto 2021
Broker di accesso: 10k dollari è il costo medio per l’accesso ad una organizzazione. Cyber News

Broker di accesso: 10k dollari è il costo medio per l’accesso ad una organizzazione.

Gli esperti hanno studiato la vendita dell'accesso alle reti sui forum underground di lingua russa e di lingua inglese negli...
Marcello Filacchioni - 11 Agosto 2021
611 milioni di dollari è il furto in criptovaluta a Poly Network. Cyber News

611 milioni di dollari è il furto in criptovaluta a Poly Network.

Poly Network, una delle principali piattaforme finanziarie decentralizzate del settore (DeFi), ed è stata vittima di un furto informatico di...
Redazione RHC - 11 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica