Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Mappa del mondo online. Cyber News

La Mappa del mondo online.

Internet è intangibile e, poiché non puoi vederlo, può essere difficile comprenderne la sua vastità. Inoltre, è difficile valutare la...
Redazione RHC - 8 Giugno 2021
La polizia spiava i criminali al sicuro dietro l’APP crittografata ANoM. Centinaia di arresti. Cybercrime

La polizia spiava i criminali al sicuro dietro l’APP crittografata ANoM. Centinaia di arresti.

I complotti di omicidio, l'acquisto di armi e il traffico di droga di massa sono stati apertamente discussi su una...
Marcello Filacchioni - 8 Giugno 2021
Google: 220 milioni di euro di sanzione per abuso di posizione dominante. Cyber News

Google: 220 milioni di euro di sanzione per abuso di posizione dominante.

Le pratiche utilizzate dal gigante dei motori di ricerca per vendere annunci "penalizzano i concorrenti di Google", ha affermato lunedì...
Redazione RHC - 8 Giugno 2021
Preparati ad essere ricattato: 256 miliardi di dollari il business del ransomware entro il 2031. Cybercrime

Preparati ad essere ricattato: 256 miliardi di dollari il business del ransomware entro il 2031.

Il Cybercrime fa sul serio. I criminali informatici lo sanno bene che il business del ransomware è redditizio oltre ad...
Pietro Melillo - 7 Giugno 2021
Una donna accusata nello sviluppo del malware Trickbot. Cybercrime

Una donna accusata nello sviluppo del malware Trickbot.

Trickbot è un malware (precisamente un trojan) per Microsoft Windows e altri sistemi operativi, dove la sua funzione principale è...
Marcello Filacchioni - 7 Giugno 2021
Colonial Pipeline: l’attacco è avvenuto per una VPN non protetta. Cybercrime

Colonial Pipeline: l’attacco è avvenuto per una VPN non protetta.

L'incidente ransomware all'oleodotto Colonial Pipeline del mese scorso che ha provocato la carenza di carburante sulla costa sud degli Stati...
Pietro Melillo - 7 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica