Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto? Cyber News

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?

L'originale "Motherboard" dell'Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer...
Redazione RHC - 14 Agosto 2021
Una nuova tecnica consente di scalare i qubit all’interno di un computer quantistico. Cyber News

Una nuova tecnica consente di scalare i qubit all’interno di un computer quantistico.

Gli ingegneri quantistici dell'UNSW Sydney hanno rimosso un grosso ostacolo che impediva ai computer quantistici di diventare una realtà. Hanno...
Redazione RHC - 14 Agosto 2021
Tramite Mimikatz è ora possibile scoprire la password di Windows 365. Cybercrime

Tramite Mimikatz è ora possibile scoprire la password di Windows 365.

Il famoso ricercatore di sicurezza Benjamin Delpy, ha scoperto una vulnerabilità in Windows 365 che consente ad altri utenti di...
Pietro Melillo - 14 Agosto 2021
I 600 milioni di dollari rubati a Poly Network stanno per essere restituiti da “Mr. White Hat” Cyber News

I 600 milioni di dollari rubati a Poly Network stanno per essere restituiti da “Mr. White Hat”

Come ricorderete, qualche tempo fa è stato effettuato un furto colossale di ben 600 milioni di dollari alla società Poly...
Redazione RHC - 14 Agosto 2021
I “neurograni” sono il futuro delle Brain Computer Interface (BCI) Cyber News

I “neurograni” sono il futuro delle Brain Computer Interface (BCI)

Sia che vengano utilizzate per la ricerca o per ripristinare le capacità perdute dei disabili, le brain-computer-interface (BCI) mostrano molte...
Redazione RHC - 14 Agosto 2021
Il gruppo ransomware SynAck, ha pubblicato la chiave di decifratura. Cyber News

Il gruppo ransomware SynAck, ha pubblicato la chiave di decifratura.

Non è la prima volta che una cyber-gang pubblicano i loro decryptor oppure la chiave di decifratura, subito dopo il...
Redazione RHC - 13 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica