Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

CISA rilascia un tool di auto-valutazione delle difese anti ransomware. Cyber News

CISA rilascia un tool di auto-valutazione delle difese anti ransomware.

Recentemente, la Cyber ​​Security and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha rilasciato uno strumento di auto valutazione...
Redazione RHC - 3 Luglio 2021
REvil colpisce MASMOVIL. L’operatore Telco spagnolo. Vulnerabilità

REvil colpisce MASMOVIL. L’operatore Telco spagnolo.

Come si dice ... e non è finita.Il quarto operatore di telecomunicazioni spagnolo MasMovil Ibercom è l'ultima vittima della famigerata...
Pietro Melillo - 3 Luglio 2021
I Servizi USA pubblicano gli hacker più ricercati d’America. Cyber News

I Servizi USA pubblicano gli hacker più ricercati d’America.

Il servizi segreti degli Stati Uniti hanno aggiornato il suo sito Web ufficiale questo mese per aggiungere una nuova pagina...
Redazione RHC - 2 Luglio 2021
Trickbot: un caso scuola per l’interruzione del ransomware. Cyberpolitica

Trickbot: un caso scuola per l’interruzione del ransomware.

Anne Neuberger, vice consigliere per la sicurezza nazionale degli Stati Uniti D'America, ha affermato che uno sforzo congiunto dell'FBI, del...
Pietro Melillo - 2 Luglio 2021
La storia della Commodore. Per non dimenticare mai la grande “C”. Cultura

La storia della Commodore. Per non dimenticare mai la grande “C”.

Molte persone, sopra i 30 anni, ricorderanno la loro macchina Commodore come il primo computer che abbiano mai usato, che...
Silvia Felici - 2 Luglio 2021
Attribuzione di un attacco informatico: scopriamo perché è così difficile. Cyber News

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività...
Redazione RHC - 2 Luglio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica