Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cosa ci insegna il data-breach della SIAE? Cyberpolitica

Cosa ci insegna il data-breach della SIAE?

Autore: Roberto Villani Data Pubblicazione: 23/10/2021 Recentemente RHC è riuscita ad avere un’intervista con la cyber gang Everest che ha...
Roberto Villani - 25 Ottobre 2021
Chi ha inventato il Firewall? Innovazione

Chi ha inventato il Firewall?

Autore: Massimiliano Brolli Data Pubblicazione: 16/10/2021 Tra le invenzioni più sensazionali create per la sicurezza informatica, di certo non possiamo...
Massimiliano Brolli - 25 Ottobre 2021
La censura Russa, utilizza delle scatole nere per filtrare i contenuti degli utenti. Cyber News

La censura Russa, utilizza delle scatole nere per filtrare i contenuti degli utenti.

Le scatole nere, sono apparecchiature che si collegano ai server C&C di Mosca e consentono al governo di bloccare, filtrare...
Redazione RHC - 25 Ottobre 2021
Ai-Da, l’artista robot umanoide arrestata per sospetto di spionaggio. Cyber News

Ai-Da, l’artista robot umanoide arrestata per sospetto di spionaggio.

Ai-Da è un robot umanoide artista, creato da Aidan Meller e prende il nome dalla celebre Ada Lovelace, la prima...
Redazione RHC - 25 Ottobre 2021
2 milioni di dollari paga Polygon  per un bug nel suo sistema Plasma. Vulnerabilità

2 milioni di dollari paga Polygon per un bug nel suo sistema Plasma.

Chi lo dice che i criminali informatici guadagnano più dei ricercatori di sicurezza? Un esperto di sicurezza ha scoperto una...
Agostino Pellegrino - 24 Ottobre 2021
7-Eleven ha raccolto dati biometrici di 1,7 milioni di persone senza il loro consenso. Cyber News

7-Eleven ha raccolto dati biometrici di 1,7 milioni di persone senza il loro consenso.

L'Australian Information Commissioner ha scoperto che l'operatore della più grande catena di piccoli negozi, 7-Eleven, ha violato la privacy dei...
Redazione RHC - 24 Ottobre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica