Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cosa sono i Mixer di criptovalute. Tra aumento della richiesta, tipologie, modelli e illeciti Cyber News

Cosa sono i Mixer di criptovalute. Tra aumento della richiesta, tipologie, modelli e illeciti

I mixer di criptovalute, sono uno strumento di riferimento per i criminali informatici e quindi uno dei tipi più importanti...
Redazione RHC - 16 Luglio 2022
Boom dei Mixer di Criptovalute. Questo perché il cybercrime è raddoppiato Cybercrime

Boom dei Mixer di Criptovalute. Questo perché il cybercrime è raddoppiato

Secondo i ricercatori di Chainalysis, il numero di mixer di criptovalute ha raggiunto il massimo storico quest'anno. Ciò è dovuto al fatto...
Sandro Sana - 16 Luglio 2022
Puoi prendere il controllo di un drone, sfruttando le vulnerabilità di ExpressLRS Cyber News

Puoi prendere il controllo di un drone, sfruttando le vulnerabilità di ExpressLRS

ExpressLRS è un sistema di controllo radio sviluppato dalla comunità come progetto open source.  È dotato di un'elevata velocità di...
Redazione RHC - 16 Luglio 2022
Gli avvocati di Musk chiedono il rinvio del processo su Twitter Cyber News

Gli avvocati di Musk chiedono il rinvio del processo su Twitter

Gli avvocati dell'uomo d'affari Elon Musk hanno chiesto alla Court of Chancery del Delaware di "negare la richiesta" di Twitter, che sta...
Redazione RHC - 16 Luglio 2022
300.000 account di posta di Italiani, gratis per il download Cyber Italia

300.000 account di posta di Italiani, gratis per il download

Nella giornata di ieri, 15 luglio 2022, è apparso un post sul famigerato forum underground BreachForums nel quale un utente...
Bajram Zeqiri - 16 Luglio 2022
Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura Cyber News

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura

Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità...
Redazione RHC - 16 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica