Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il protocollo DeFi Beanstalk perde 182 milioni di dollari in criptovaluta Cyber News

Il protocollo DeFi Beanstalk perde 182 milioni di dollari in criptovaluta

Beanstalk, un protocollo stablecoin orientato al prestito basato su Ethereum, è stato violato domenica mattina.  Il protocollo ha perso circa...
Redazione RHC - 19 Aprile 2022
il commissario europeo per la giustizia spiato da Pegasus Cyber News

il commissario europeo per la giustizia spiato da Pegasus

Una nuova vittima dello spyware Pegasus è Didier Reynders, il commissario europeo alla Giustizia, ha rivelato a Reuters citando diverse...
Redazione RHC - 19 Aprile 2022
La Russia crea una commissione per garantire la sovranità  tecnologica. Cyber News

La Russia crea una commissione per garantire la sovranità tecnologica.

Putin ha firmato un decreto sulla formazione di una commissione interdipartimentale del Consiglio di sicurezza (SB) nella Federazione Russa, per...
Redazione RHC - 19 Aprile 2022
Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare. Cyber News

Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare.

Elon Musk dice molte cose fantastiche. Per esempio, il miliardario CEO di Tesla e SpaceX sembra credere che gli esseri umani...
Redazione RHC - 19 Aprile 2022
5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente Cyber News

5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente

Purtroppo o per fortuna, per chi si occupa di OSINT, molte informazioni facilmente reperibili online provengono da Facebook. Sul Social...
Redazione RHC - 18 Aprile 2022
Commodore 64: i motivi di una innovazione dirompente Cybercrime

Commodore 64: i motivi di una innovazione dirompente

Il Commodore 64, o C64, si presentò sul mercato nel 1982, in un periodo in cui i personal computer erano...
Silvia Felici - 18 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica