Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il MIT scopre un semiconduttore migliore del Silicio Cyber News

Il MIT scopre un semiconduttore migliore del Silicio

Il silicio è uno degli elementi più abbondanti sulla Terra e, nella sua forma pura, il materiale semiconduttore è diventato...
Redazione RHC - 24 Luglio 2022
Il Tool per Javascript che mancava agli Ethical Hackers Vulnerabilità

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei...
Davide Cavallini - 24 Luglio 2022
CloudMensis: il malware che prende di mira macOS scoperto da ESET Cybercrime

CloudMensis: il malware che prende di mira macOS scoperto da ESET

Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi...
Marcello Filacchioni - 24 Luglio 2022
Google crea Carbon: il linguaggio di programmazione per sostituire il C++ Cyber News

Google crea Carbon: il linguaggio di programmazione per sostituire il C++

Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si...
Redazione RHC - 23 Luglio 2022
Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato Cyber News

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato

Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica...
Redazione RHC - 23 Luglio 2022
Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware Cybercrime

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware

Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware. ...
Marcello Filacchioni - 23 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica