Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Cyberwar ha bisogno di più donne in prima linea.

I criminali informatici, ma anche i #virus, si adattano al loro ambiente. Dall'inizio della pandemia di #coronavirus, le denunce di #sicurezza #informatica per crimini su Internet dell'#FBI sono quadruplicate ....

Borland Turbo C++. Ma un oggetto è un programma?

Brontosauri, quanti di voi hanno imparato la programmazione orientata agli oggetti #OOP, con il Turbo C ++ di #Borland?Da lì in poi abbiamo iniziato a capire le #Classi, le #istanze,...

Dual Boot is Dead: Windows e Linux sono ora uno solo.

#Microsoft Ama #Linux, dopo anni ci siamo arrivati.WSL 2 è la nuova versione dell'architettura #WSL. Questa versione include diverse modifiche che determinano il modo in cui le distribuzioni Linux interagiscono...

9 linguaggi di programmazione che possono farti guadagnare uno stipendio a 6 cifre.

Se vuoi fare un sacco di soldi come programmatore, potrebbe valere la pena migliorare le tue abilità.Lavorare come programmatore negli Stati Uniti può farti guadagnare uno stipendio di sei cifre,...

Molti strumenti di decrittazione di ransomware, contengono altri ransomware.

Quando un #ransomware ha #crittografato tutti i file sul tuo computer e richiede denaro per sbloccarlo, è difficile trovare un buon consiglio e #Google non è sempre tuo #amico. C'è...

V per Vendetta.

V per Vendetta è la storia di un regime oppressivo e di un individuo mascherato che ne persegue il rovesciamento. Ecco il significato del film e della maschera di Guy...

Postalmarket sfida Amazon, ma in era digitale con un progetto tutto italiano.

Roba da Brontosauri, ma #Postalmarket, storico marchio della vendita per corrispondenza nella seconda metà del ventesimo secolo, si prepara a tornare in digitale entro Natale. Il sogno è diventare l'#Amazon...

Cina e CPU AMD. La corsa all’indipendenza Cyber.

Nel 2016, attraverso una serie di joint venture e società create, #AMD ha concesso in licenza la progettazione dei suoi processori #Zen #x86 di prima generazione da vendere in Cina....

FireEye pubblica il report M-Trends 2020.

M-Trends è una pubblicazione annuale di #FireEye #Mandiant che contiene approfondimenti basati su indagini sugli attacchi #informatici più interessanti e di impatto dell'anno.Il report riporta che le #organizzazioni stanno rilevando...

Il Cyber Command USA, crea un portale per la condivisione dei malware.

Un nuovo portale creato da US #Cyber #Command e dalla Guardia Nazionale fornisce un'interfaccia per condividere #malware e ottenere informazioni sulle minacce informatiche che la nazione deve affrontare.Questo portale, chiamato...

Ultime news

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane Vulnerabilità

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle...
Agostino Pellegrino - 15 Marzo 2023
Flipper Zero: i gadget informatici criminalizzati in Brasile Cybercrime

Flipper Zero: i gadget informatici criminalizzati in Brasile

I resoconti dei media affermano che l'agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano...
Marcello Filacchioni - 14 Marzo 2023
Microsoft sta lavorando al nuovo File Explorer per Windows 11 Cyber News

Microsoft sta lavorando al nuovo File Explorer per Windows 11

Microsoft sta sviluppando una nuova visualizzazione della galleria di "Esplora file" per Windows 11 che consentirà agli utenti di sfogliare...
Redazione RHC - 14 Marzo 2023
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative Vulnerabilità

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è...
Manuel Roccon - 14 Marzo 2023
Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie Cybercrime

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  -...
Olivia Terragni - 14 Marzo 2023
Cos’è uno zero-day e il rischio di attacchi informatici mirati Vulnerabilità

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute...
Massimiliano Brolli - 14 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica