Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli artisti si ribellano alle opere d’arte create con le reti neurali Cyber News

Gli artisti si ribellano alle opere d’arte create con le reti neurali

Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione...
Redazione RHC - 18 Settembre 2022
Una breve introduzione alla Computer forensics Cultura

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione...
Carlo Denza - 18 Settembre 2022
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps Cyber News

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita...
Redazione RHC - 17 Settembre 2022
GDPR: come selezionare un responsabile del trattamento? Cybercrime

GDPR: come selezionare un responsabile del trattamento?

Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere...
Stefano Gazzella - 17 Settembre 2022
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite Cyber News

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite

Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle...
Redazione RHC - 17 Settembre 2022
Vice Society sta andando alla caccia di istituzioni educative Cyber News

Vice Society sta andando alla caccia di istituzioni educative

Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al...
Redazione RHC - 17 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica