Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Scripps entra nella quarta settimana di attacco ransomware. Cyber News

Scripps entra nella quarta settimana di attacco ransomware.

Scripps Healt, è un sistema sanitario con sede a San Diego, in California. Il sistema comprende cinque ospedali e 19 strutture ambulatoriali e...
Redazione RHC - 26 Maggio 2021
Napoli: 7 arrestati per frodi di phishing e smishing. Cyber News

Napoli: 7 arrestati per frodi di phishing e smishing.

In data odierna la Polizia di Stato, a conclusione di una complessa e articolata attività investigativa finalizzata al contrasto dei...
Redazione RHC - 26 Maggio 2021
US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio. Cyberpolitica

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Molti americani si stanno chiedendo cosa stia facendo l'esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi...
Pietro Melillo - 26 Maggio 2021
La linea sottile che divide Hacktivismo e Vandalismo. Cyber News

La linea sottile che divide Hacktivismo e Vandalismo.

Nel dicembre 1998, un gruppo di hacker con sede negli Stati Uniti chiamato Legions of the Underground, dichiarò guerra informatica...
Bajram Zeqiri - 26 Maggio 2021
Programmi hacker: facciamo OSINT con SARENKA Cyber News

Programmi hacker: facciamo OSINT con SARENKA

Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source...
Redazione RHC - 26 Maggio 2021
Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza. Cyber News

Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.

Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che...
Redazione RHC - 26 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica