Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing Cyber News

Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing

Un membro del Proof Collective è stato vittima di una truffa, perdendo 29 token Moonbird di alto valore basati su...
Redazione RHC - 3 Giugno 2022
Cyber News

La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso

Il governo del Regno Unito ha ricevuto la notizia la scorsa settimana che il governo cinese sta monitorando la popolazione...
Redazione RHC - 3 Giugno 2022
Attacco informatico al Comune di Palermo. Probabili disservizi per giorni. Cyber News

Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.

Il sito del comune di Palermo è offline da questa mattina. Dopo i primi sospetti, arriva la conferma intorno alle...
Redazione RHC - 2 Giugno 2022
Elon Musk ai dipendenti: minimo 40 ore a settimana in ufficio Cyber News

Elon Musk ai dipendenti: minimo 40 ore a settimana in ufficio

Voi siete d'accordo? Elon Musk chiede ai dirigenti di SpaceX e Tesla di tornare in ufficio per almeno 40 ore...
Redazione RHC - 2 Giugno 2022
Il ransomware diventa sempre più veloce. 92 ore nel 2021 rispetto alle 1600 del 2019 per il lancio del payload Cyber News

Il ransomware diventa sempre più veloce. 92 ore nel 2021 rispetto alle 1600 del 2019 per il lancio del payload

Gli attacchi ransomware hanno evidenziato una diminuzione importante del tempo tra l’accesso iniziale e il lancio del payload. Si parla...
Redazione RHC - 2 Giugno 2022
Un computer quantistico risolve in 36 microsecondi un compito da 9000 anni Innovazione

Un computer quantistico risolve in 36 microsecondi un compito da 9000 anni

Un computer quantistico che codifica le informazioni in impulsi di luce, ha risolto un compito che richiederebbe 9000 anni al...
Roberto Campagnola - 2 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica