Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare. Cyber News

Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare.

Elon Musk dice molte cose fantastiche. Per esempio, il miliardario CEO di Tesla e SpaceX sembra credere che gli esseri umani...
Redazione RHC - 19 Aprile 2022
5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente Cyber News

5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente

Purtroppo o per fortuna, per chi si occupa di OSINT, molte informazioni facilmente reperibili online provengono da Facebook. Sul Social...
Redazione RHC - 18 Aprile 2022
Commodore 64: i motivi di una innovazione dirompente Cybercrime

Commodore 64: i motivi di una innovazione dirompente

Il Commodore 64, o C64, si presentò sul mercato nel 1982, in un periodo in cui i personal computer erano...
Silvia Felici - 18 Aprile 2022
Lazarus nel mirino degli Stati Uniti D’America Cyber News

Lazarus nel mirino degli Stati Uniti D’America

Venerdì, il Dipartimento di Stato ha annunciato un incentivo di 5 milioni di dollari per fornire informazioni a individui che...
Redazione RHC - 18 Aprile 2022
Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato. Cyber News

Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato.

Avreste mai pensato ad un mercato underground, dove le aziende possano acquistare la proprietà intellettuale dei loro diretti concorrenti? Quanto...
Redazione RHC - 18 Aprile 2022
Corsa alla Playstation 5, tra truffe, phishing e domini fake Cybercrime

Corsa alla Playstation 5, tra truffe, phishing e domini fake

Autore: Fernando Curzi (CyberSecurity analyst, pentester e web developer)Data Pubblicazione: 17/04/2022 L’uscita di una nuova Sony PlayStation per molti è...
Fernando Curzi - 17 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica