Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Cina vuole superare gli USA sulla tecnologia. Pronti 1,4 trilioni di dollari. Cyber News

La Cina vuole superare gli USA sulla tecnologia. Pronti 1,4 trilioni di dollari.

A metà marzo 2022, il presidente cinese Xi Jinping ha presentato una strategia su come il paese più popoloso del...
Redazione RHC - 22 Marzo 2022
Microsoft è stata hackerata da LAPSUS$? Cybercrime

Microsoft è stata hackerata da LAPSUS$?

Microsoft sta indagando sulle affermazioni relative all'accesso a repository di codice sorgente interni e al furto di dati. Il presunto...
Pietro Melillo - 22 Marzo 2022
TIM, Leonardo, Sogei e CdP insieme per il polo strategico nazionale (PSN) Cyber News

TIM, Leonardo, Sogei e CdP insieme per il polo strategico nazionale (PSN)

La cordata composta da TIM, Leonardo, Cassa Depositi e Prestiti (Cdp, attraverso la controllata Cdp Equity) e Sogei, nel rispetto...
Redazione RHC - 21 Marzo 2022
Deepfake di guerra. Ce ne saranno di più convincenti in futuro? Cyber News

Deepfake di guerra. Ce ne saranno di più convincenti in futuro?

Nell'ultimo mese, il volto del presidente ucraino Volodymyr Zelensky è diventato noto come mai prima d'ora, e questo ha il...
Redazione RHC - 21 Marzo 2022
Ateneo Parthenope: una laurea in Sicurezza informatica per formare i tecnici del futuro Cyberpolitica

Ateneo Parthenope: una laurea in Sicurezza informatica per formare i tecnici del futuro

Autore: Olivia terragniData Pubblicazione: 21/03/2022 L'Ateneo Parthenope di Napoli inaugura per l’anno accademico 2022/2023 - nella sede di Nola il...
Olivia Terragni - 21 Marzo 2022
Telegram spopola in Russia. Fornisce informazioni oltre il confine. Cyber News

Telegram spopola in Russia. Fornisce informazioni oltre il confine.

Telegram a marzo ha superato WhatsApp in termini di dimensioni dell'audience, diventando il messenger più popolare in Russia. Lo riporta...
Redazione RHC - 21 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica