Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi Cyberpolitica

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi

La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.  Ma con...
Pietro Melillo - 19 Settembre 2022
Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack Cyber News

Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack

Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco...
Redazione RHC - 19 Settembre 2022
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing Cyber News

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato...
Redazione RHC - 19 Settembre 2022
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi Innovazione

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi

L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha...
Roberto Campagnola - 18 Settembre 2022
Gli artisti si ribellano alle opere d’arte create con le reti neurali Cyber News

Gli artisti si ribellano alle opere d’arte create con le reti neurali

Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione...
Redazione RHC - 18 Settembre 2022
Una breve introduzione alla Computer forensics Cultura

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione...
Carlo Denza - 18 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica