Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Si è conclusa ITASEC22, la sesta edizione della conferenza del CINI Cybercrime

Si è conclusa ITASEC22, la sesta edizione della conferenza del CINI

Si è conclusa la sesta edizione di Itasec, la principale conferenza italiana sulla sicurezza informatica organizzata dal Laboratorio Nazionale di...
Silvia Felici - 24 Giugno 2022
Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco? Cybercrime

Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?

Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da...
Agostino Pellegrino - 24 Giugno 2022
Google afferma che l’italiana RCS Lab crea degli spyware per Android e Apple Cyber Italia

Google afferma che l’italiana RCS Lab crea degli spyware per Android e Apple

Gli strumenti di hacking di un'azienda italiana sono stati utilizzati per spiare gli smartphone Apple Inc (AAPL.O) e Android in...
Bajram Zeqiri - 24 Giugno 2022
Piccoli hacker crescono. Sul registro di classe si facevano le ossa Cyber News

Piccoli hacker crescono. Sul registro di classe si facevano le ossa

Erano un gruppo di studenti di Ancona, 34 per la precisione della scuola Savoia-Benincasa che per diverso tempo, nel periodo...
Redazione RHC - 24 Giugno 2022
Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione Cyber News

Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione

I ricercatori di MalwareBytes hanno avvertito gli utenti che le truffe sulla valuta digitale sono diventate un grosso problema su LinkedIn.  Secondo l'agente...
Redazione RHC - 24 Giugno 2022
Ora Windows 11 tiene sotto controllo l’accesso al microfono e alla geolocalizzazione Cyber News

Ora Windows 11 tiene sotto controllo l’accesso al microfono e alla geolocalizzazione

Windows 11 ha una funzionalità chiamata "Privacy Audit", che mostra la cronologia dell'accesso di ciascuna applicazione al microfono, alla geolocalizzazione...
Redazione RHC - 24 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica