Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori Cyber News

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori

L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da...
Bajram Zeqiri - 23 Ottobre 2022
Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day Vulnerabilità

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day

La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di...
Agostino Pellegrino - 23 Ottobre 2022
Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare Cultura

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono...
Mauro Montineri - 23 Ottobre 2022
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3 Cyber News

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La...
Redazione RHC - 22 Ottobre 2022
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2 Cyber News

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La...
Redazione RHC - 22 Ottobre 2022
IKEA sta utilizzando camion senza conducente per spostare i suoi mobili in Texas Cyber News

IKEA sta utilizzando camion senza conducente per spostare i suoi mobili in Texas

Grazie al clima mite, all'ampia rete autostradale e alle normative permissive, il Texas è diventato il banco di prova degli...
Redazione RHC - 22 Ottobre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica