Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Microsoft è dietro agli attacchi informatici in Russia? Cyber News

Microsoft è dietro agli attacchi informatici in Russia?

Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all'ordine del Pentagono di assumere il pieno controllo dell'infrastruttura...
Redazione RHC - 27 Luglio 2022
Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino Cultura

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino

Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina...
Olivia Terragni - 27 Luglio 2022
Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus Cyber News

Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gruppo cinese sconosciuto. Il...
Sandro Sana - 26 Luglio 2022
HackTheBank Competition 2022 Cyber News

HackTheBank Competition 2022

La terza edizione di HackTheBank Competition sta per arrivare! La competizione di ethical hacking organizzata da CyberSecurityUP, brand di Fata...
Redazione RHC - 26 Luglio 2022
L’ex CEO di Google paragona l’IA alle armi nucleari Cyber News

L’ex CEO di Google paragona l’IA alle armi nucleari

L'ex CEO di Google Eric Schmidt ha paragonato l'IA alle armi nucleari e ha chiesto un regime per scoraggiare le...
Redazione RHC - 26 Luglio 2022
La digitalizzazione dell’industria aerospaziale. Previsti grossi rischi in arrivo Cyber News

La digitalizzazione dell’industria aerospaziale. Previsti grossi rischi in arrivo

Aumentare la sicurezza informatica dell'industria aerospaziale non significa solo proteggere un singolo aeromobile, la sua navigazione, le comunicazioni aria-terra, i...
Redazione RHC - 26 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica