Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Samsung può spegnere da remoto qualsiasi TV di sua produzione Cyber News

Samsung può spegnere da remoto qualsiasi TV di sua produzione

Samsung ha affermato che può spegnere da remoto qualsiasi TV della sua produzione utilizzando TV Block, una nuova funzionalità integrata...
Redazione RHC - 25 Agosto 2021
Cyber News

Tokio Marine Insurance Singapore colpita da un attacco ransomware.

Un attacco ransomware a una compagnia di assicurazioni può spesso portare a gravi ripercussioni. Nonostante tutte le protezioni adottate, i...
Redazione RHC - 25 Agosto 2021
Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo. Cyber News

Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.

Un team internazionale di medici e scienziati ed informatici ha riferito che i sistemi di intelligenza artificiale addestrati per analizzare...
Redazione RHC - 25 Agosto 2021
8 distribuzioni Linux per l’hacking etico e le analisi forensi Cyber News

8 distribuzioni Linux per l’hacking etico e le analisi forensi

Autore: P@km4NData Pubblicazione: 25/08/2021 Gli utenti Linux hanno una miriade di sistemi operativi gratuiti da utilizzare quando si tratta di...
Manuel Roccon - 25 Agosto 2021
Hive ransomware. Semplice ma altamente “velenoso”. Cybercrime

Hive ransomware. Semplice ma altamente “velenoso”.

Mentre LockBit opera all'estremità più alta dello spettro d'élite dei ransomware, ci sono molti altri ransomware che pur operando sempre...
Pietro Melillo - 24 Agosto 2021
Le 15 principali vulnerabilità di Linux sfruttate dagli hacker nel 2021 in 15 milioni di incidenti. Vulnerabilità

Le 15 principali vulnerabilità di Linux sfruttate dagli hacker nel 2021 in 15 milioni di incidenti.

Gli esperti di sicurezza informatica di Trend Micro hanno analizzato il panorama delle minacce dei sistemi Linux e hanno evidenziato...
Agostino Pellegrino - 24 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica