Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi Cyberpolitica

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi

La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.  Ma con...
Pietro Melillo - 19 Settembre 2022
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing Cyber News

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato...
Redazione RHC - 19 Settembre 2022
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi Innovazione

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi

L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha...
Roberto Campagnola - 18 Settembre 2022
Gli artisti si ribellano alle opere d’arte create con le reti neurali Cyber News

Gli artisti si ribellano alle opere d’arte create con le reti neurali

Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione...
Redazione RHC - 18 Settembre 2022
Una breve introduzione alla Computer forensics Cultura

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione...
Carlo Denza - 18 Settembre 2022
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps Cyber News

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita...
Redazione RHC - 17 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica