Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA. Cyber News

Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA.

Esiste un mercato sotterraneo di broker di dati dedicato alla vendita e all'asta delle informazioni al miglior offerente. È un...
Bajram Zeqiri - 26 Aprile 2022
Elon Musk acquista Twitter per 44 miliardi di dollari Cyber News

Elon Musk acquista Twitter per 44 miliardi di dollari

Elon Musk ha siglato un accordo per l'acquisto di Twitter Inc (TWTR.N) per 44 miliardi di dollari in contanti lunedì...
Redazione RHC - 25 Aprile 2022
VKontakte chiede al governo migliaia di server che non ci sono. Cyber News

VKontakte chiede al governo migliaia di server che non ci sono.

VK ha inviato una lettera al Ministero dello sviluppo digitale della Federazione Russa con una richiesta di aiuto per l'acquisto...
Redazione RHC - 25 Aprile 2022
la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi. Cyber News

la Germania avverte le aziende di limitare l’accesso ai sistemi IT agli sviluppatori russi.

Il governo tedesco raccomanda alle aziende di limitare l'accesso ai sistemi IT agli sviluppatori di software russi.  Il ministero dell'Interno...
Redazione RHC - 25 Aprile 2022
Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come? Cyber Italia

Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come?

Franco Gabrielli, sottosegretario alla presidenza del Consiglio e Autorità delegata per la sicurezza della Repubblica, ha chiarito recentemente, che la...
Silvia Felici - 25 Aprile 2022
Scopriamo la vulnerabilità Phishic Signatures di Java Cyber News

Scopriamo la vulnerabilità Phishic Signatures di Java

Un ricercatore di sicurezza di ForgeRock, Neil Madden, ha rivelato e segnalato una vulnerabilità in una funzione crittografica in Java....
Redazione RHC - 25 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica