Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli stati sono indecisi sulle armi letali autonome. Cyber News

Gli stati sono indecisi sulle armi letali autonome.

Le armi letali autonome hanno da tempo cessato di far parte delle opere di fantascienza e sono diventate una realtà...
Redazione RHC - 5 Gennaio 2022
Un maresciallo britannico ha accusato la Russia di un attacco informatico su larga scala. Cyber News

Un maresciallo britannico ha accusato la Russia di un attacco informatico su larga scala.

Russia, Cina, Iran o Corea del Nord potrebbero essere dietro un attacco informatico effettuato lo scorso marzo contro i computer...
Redazione RHC - 5 Gennaio 2022
L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE. Cybercrime

L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE.

Ne avevamo parlato qualche giorno fa dell'attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni...
Silvia Felici - 5 Gennaio 2022
Google non è più il numero 1 dei siti visitati. Lo supera TikTok. Cyber News

Google non è più il numero 1 dei siti visitati. Lo supera TikTok.

Non è successo fino alla fine del 2021, secondo la classifica di popolarità di Cloudflare Radar, ma è comunque successo....
Redazione RHC - 4 Gennaio 2022
Morgan Stanley pagherà 60 milioni di dollari ai clienti colpiti dalle violazioni dei dati. Cyber News

Morgan Stanley pagherà 60 milioni di dollari ai clienti colpiti dalle violazioni dei dati.

La holding bancaria americana e internazionale Morgan Stanley ha accettato di pagare 60 milioni di dollari in un accordo di...
Redazione RHC - 4 Gennaio 2022
La Cina rafforza lo sviluppo di tecnologie innovative. Cyberpolitica

La Cina rafforza lo sviluppo di tecnologie innovative.

Il governo cinese aggiornerà la sua legislazione per fornire una base legale per enormi stanziamenti di bilancio per lo sviluppo...
Silvia Felici - 4 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica