Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora Innovazione

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora

Hai mai visto una piccola gazzella imparare a camminare? Un cerbiatto con le gambe lunghe il quale si alza in...
Stefano Gazzella - 8 Settembre 2022
Una quadro fatto da una AI ha vinto il concorso in Arte Digitale Cyber News

Una quadro fatto da una AI ha vinto il concorso in Arte Digitale

L'artista dei media Jason Allen ha partecipato a un concorso artistico alla Colorado State Fair e ha annunciato la scorsa...
Redazione RHC - 7 Settembre 2022
Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane Cyber Italia

Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane

Sembra che dopo l'attacco informatico alla ENI e poi alla GSE, ancora non sia terminata l'ondata di attacchi cyber alle...
Bajram Zeqiri - 7 Settembre 2022
Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security Cyber News

Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security

Come avevamo riportato in precedenza, 320GB di dati di Vodafone Italia erano stati messi in vendita su Telegram dalla cybergang...
Redazione RHC - 6 Settembre 2022
Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA Cybercrime

Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA

Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina...
Sandro Sana - 6 Settembre 2022
Cybercrime: Cobalt Strike sta per essere abbandonato per Sliver framework Cybercrime

Cybercrime: Cobalt Strike sta per essere abbandonato per Sliver framework

Secondo un rapporto di Microsoft , gli hacker governativi, i criminali informatici e altri attori delle minacce stanno utilizzato sempre...
Sandro Sana - 6 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica