Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

I Chromebook spiano gli scolari americani Cyber News

I Chromebook spiano gli scolari americani

Wired ha riferito che durante la pandemia, le scuole hanno iniziato a offrire agli studenti Chromebook gratuiti con una suite...
Redazione RHC - 7 Agosto 2022
Ai nastri di partenza Linux Mint 21, nome in codice Vanessa. Supporto fino al 2027 Cyber News

Ai nastri di partenza Linux Mint 21, nome in codice Vanessa. Supporto fino al 2027

Il 31 luglio è stato rilasciato Linux Mint 21, nome in codice "Vanessa" , basato sul pacchetto base di Ubuntu 22.04 LTS. ...
Redazione RHC - 7 Agosto 2022
Sanzioni alla Russia. Queste le aziende che sono andate via Cyber News

Sanzioni alla Russia. Queste le aziende che sono andate via

l professore della Yale School of Management Jeffrey Sonnenfeld e il suo team di esperti e ricercatori monitorano costantemente il...
Redazione RHC - 7 Agosto 2022
Caro interessato, ora te la faccio pagare…la richiesta Cybercrime

Caro interessato, ora te la faccio pagare…la richiesta

Autore: Stefano Gazzella Nel momento in cui un interessato rivolge una richiesta per esercitare i propri diritti garantiti dal GDPR al...
Stefano Gazzella - 7 Agosto 2022
Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot Cyber News

Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot

Musk ha presentato un’offerta alla Securities and Exchange per acquisire Twitter nell’aprile di quest’anno. Dopo che le società hanno accettato di...
Redazione RHC - 7 Agosto 2022
La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day Vulnerabilità

La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day

Twitter ha confermato che una recente violazione dei dati è stata causata da una vulnerabilità zero-day ora patchata utilizzata per...
Agostino Pellegrino - 6 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica