Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Italia: Uno scudo contro gli attacchi cyber Cyber News

Italia: Uno scudo contro gli attacchi cyber

Con oltre 200 #cyberattack al secondo, nella storia dell'evoluzione dell'Italia in ambito #cybersecurity, il 21 ottobre 2020 sarà ricordato come...
Redazione RHC - 22 Ottobre 2020
La banda di ransomware #Nefilim ha pubblicato i dati di #Luxottica. Cyber News

La banda di ransomware #Nefilim ha pubblicato i dati di #Luxottica.

Ne avevamo parlato di recente dell'incidente informatico avvenuto a #Luxottica, ma sembra che gli operatori del #ransomware #Nefilim abbiano pubblicato...
Redazione RHC - 21 Ottobre 2020
App immuni obbligatoria per i sanitari e forse anche per i cittadini. Cyber News

App immuni obbligatoria per i sanitari e forse anche per i cittadini.

Come abbiamo visto ieri, anche se la App #Immini non è stata citata da Conte nella presentazione del nuovo #DPCM,...
Redazione RHC - 20 Ottobre 2020
La Repubblica: è morta la APP Immuni. Cyber News

La Repubblica: è morta la APP Immuni.

Ieri sera, nel cortile di Palazzo #Chigi, l'Italia sfiorava i 12 mila contagi al giorno e il #presidente del #Consiglio...
Redazione RHC - 19 Ottobre 2020
Il modello CaaS (Crimeware-as-a-Service) sta investendo il mondo del crimine informatico. Cyber News

Il modello CaaS (Crimeware-as-a-Service) sta investendo il mondo del crimine informatico.

Il termine Crimeware-as-a-Service (CaaS) si riferisce a quella pratica nell'ecosistema del cybercrime, di fornire prodotti e servizi ad altri criminali...
Redazione RHC - 18 Ottobre 2020
Backdoor Adtech rende violabili oltre un miliardo di iPhone. Lo annuncia Snyk.io. Vulnerabilità

Backdoor Adtech rende violabili oltre un miliardo di iPhone. Lo annuncia Snyk.io.

Secondo la società di sicurezza #Snyk.io, il codice dannoso colpisce più di un miliardo di proprietari di #smartphone attualmente in...
Agostino Pellegrino - 17 Ottobre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica