Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Cina accusa gli USA di violare i PC cinesi per eseguire attacchi in Russia. Cyber News

La Cina accusa gli USA di violare i PC cinesi per eseguire attacchi in Russia.

La Cina è stata oggetto di continui attacchi informatici da febbraio, in cui gli indirizzi Internet degli Stati Uniti sono...
Redazione RHC - 20 Marzo 2022
HackerOne non sta pagando le taglie ai ricercatori dell’Ucraina Cyber News

HackerOne non sta pagando le taglie ai ricercatori dell’Ucraina

Gli hacker ucraini e i ricercatori sulla sicurezza affermano che la piattaforma di bug bounty Hacker One sta trattenendo le...
Redazione RHC - 20 Marzo 2022
Lo sviluppatore del malware di Node-ipc è stato molestato Cybercrime

Lo sviluppatore del malware di Node-ipc è stato molestato

Avevamo riportato in precedenza, che gli sviluppatori di node-idc, una libreria javascript molto utilizzata, avevano inserito del codice malevolo all'interno...
Marcello Filacchioni - 20 Marzo 2022
Twitter lancia il servizio Tor che aggira i blocchi di internet in Russia Cyber News

Twitter lancia il servizio Tor che aggira i blocchi di internet in Russia

Twitter è diventato l'ultimo gigante tecnologico a lanciare un servizio Tor onion dedicato, pochi giorni dopo essere stato bloccato in...
Redazione RHC - 19 Marzo 2022
Gli Stati Uniti vogliono togliere il GPS alla Russia. Cyber News

Gli Stati Uniti vogliono togliere il GPS alla Russia.

Nell'ambito delle sanzioni, gli Stati Uniti stanno valutando la possibilità di disconnettere la Russia dai sistemi di navigazione GPS. "Ma...
Redazione RHC - 19 Marzo 2022
Internet è ineluttabile? Scenari del prossimo muro digitale Cybercrime

Internet è ineluttabile? Scenari del prossimo muro digitale

Autori: Olivia Terragni, Ilaria Montoro, Antonio Piovesan, Massimiliano BrolliData pubblicazione: 19/03/2022 Da bambini ci insegnano che la storia si ripete,...
Ilaria Montoro - 19 Marzo 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica