Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Identità ed Etica digitale: siamo infrastrutture critiche? Cultura

Identità ed Etica digitale: siamo infrastrutture critiche?

Autore: Olivia Terragni Data Pubblicazione: 9/08/2021 Paragonare la nostra identità digitale ad un’infrastruttura critica potrebbe sembrare a molti azzardato. Tuttavia,...
Olivia Terragni - 9 Agosto 2021
Patch rilasciate da Ivanti su Pulse Connect Secure VPN. Vulnerabilità

Patch rilasciate da Ivanti su Pulse Connect Secure VPN.

Ivanti ha rilasciato correzioni per diverse vulnerabilità nei dispositivi Pulse Connect Secure VPN, incluso un problema critico che può essere...
Bajram Zeqiri - 9 Agosto 2021
il 5G può minare i processi democratici e i diritti umani. Cyber News

il 5G può minare i processi democratici e i diritti umani.

L'American National Democratic Institute ha analizzato le possibili conseguenze della diffusione delle tecnologie 5G per i processi democratici e per...
Redazione RHC - 9 Agosto 2021
Il Cyber Center Australiano avverte su LockBit 2.0. Cybercrime

Il Cyber Center Australiano avverte su LockBit 2.0.

L'Australian Cyber ​​Security Center (ACSC) avverte di un aumento degli attacchi ransomware LockBit 2.0 contro le organizzazioni australiane a partire...
Pietro Melillo - 9 Agosto 2021
Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email) Cultura

Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)

Author: Antonio Piovesan Publication date: 08/09/2021 With the increase of ransomware infections - often instigated through phishing emails, it's very...
Antonio Piovesan - 8 Agosto 2021
Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore. Cybercrime

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.

Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo...
Antonio Piovesan - 8 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica