Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Germania: la “giostra” degli attacchi informatici “pre elezioni” entra nel vivo. Cyber News

Germania: la “giostra” degli attacchi informatici “pre elezioni” entra nel vivo.

La Procura generale tedesca ha avviato un'indagine sugli attacchi informatici effettuati da un gruppo di hacker chiamato Ghostwriter, alla vigilia...
Redazione RHC - 10 Settembre 2021
Riciclaggio di denaro sporco de cybercrime: 11 anni di reclusione. Cybercrime

Riciclaggio di denaro sporco de cybercrime: 11 anni di reclusione.

Il crimine informatico non paga, questo lo abbiamo sempre detto su RedHotCyber. Infatti, un tribunale statunitense ha condannato un cittadino...
Sandro Sana - 10 Settembre 2021
Tre bug risolti sui terminali POS di PAX Technology. Vulnerabilità

Tre bug risolti sui terminali POS di PAX Technology.

PAX Technology ha corretto tre vulnerabilità nei terminali POS mobili PAX S920 e PAX D210. Questi dispositivi vengono utilizzati per...
Agostino Pellegrino - 10 Settembre 2021
Twitter inizierà a taggare gli account dei bot. Cyber News

Twitter inizierà a taggare gli account dei bot.

Il social network Twitter ha iniziato a taggare gli account automatizzati (o account bot) con tag speciali. Mentre la funzionalità...
Redazione RHC - 10 Settembre 2021
IAA Mobility 2021: Huawei presenta il sistema ‘AR-HUD’ per una nuova esperienza di guida. Cyber News

IAA Mobility 2021: Huawei presenta il sistema ‘AR-HUD’ per una nuova esperienza di guida.

AR-HUD consente una guida assistita più sicura per il conducente Monaco, 9 settembre 2021 – Huawei ha presentato l’ultima versione...
Redazione RHC - 10 Settembre 2021
LEGO Super Mario 64: non potrai farne a meno! Cyber News

LEGO Super Mario 64: non potrai farne a meno!

I nostri brontosauri appassionati della famosa console Nintendo 64, sicuramente saranno felici di questa notizia. La LEGO stava prendendo in...
Redazione RHC - 9 Settembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica