Differenze tra modelli delle APP per il Covid. Centralizzato, Decentralizzato e Ditribuito.
Redazione RHC - 19 Maggio 2020
Digital Divide: 10 milioni di persone in Uk rischiano di non poter usare l’APP per il COVID.
Redazione RHC - 18 Maggio 2020
Segui il canale Youtube di #RedHotCYber.
Redazione RHC - 18 Maggio 2020
Il Covid sta accelerando i rapporti tesi tra Usa e Cina.
Redazione RHC - 18 Maggio 2020
5G e disinformazione: le onde radio sono collegate al coronavirus.
Redazione RHC - 18 Maggio 2020
INPS: possibili sanzioni per 20 milioni di euro. Ma chi le pagherà?
Redazione RHC - 18 Maggio 2020
Facebook acquisisce Giphy, cosa manca per un monopolio completo?
Redazione RHC - 18 Maggio 2020
Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?
Redazione RHC - 18 Maggio 2020
Supercomputer sotto attacco da malware per mining di criptovaluta
Redazione RHC - 18 Maggio 2020
INPS: come è andato a finire il famoso attacco hacker?
Redazione RHC - 18 Maggio 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Google perde 100 miliardi di capitalizzazione per competere ad armi pari con Microsoft
Il ransomware VMware ESXi cambia pelle. Ora crittografa quantità estese di dati e sembra non utilizzare SLP
ChatGPT: 3 milioni di dollari al giorno per le infrastrutture, tra rischi privacy e copyright
La Toyota ha rischiato grosso. Un bug avrebbe consentito l’accesso ad informazioni riservate
Il ransomware Cl0p per Linux può essere decifrato grazie a dei bug di sicurezza
Cyber-psicologia per contrastare gli attacchi informatici malevoli
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…











