Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Basta Smart Working, basta Cloud, basta Internet. Il piano anti-hacker. Cyber News

Basta Smart Working, basta Cloud, basta Internet. Il piano anti-hacker.

Il rischio zero non esiste, ma esistono le buone pratiche di sicurezza e la competenza di persone altamente specializzate che...
Redazione RHC - 11 Agosto 2021
Twitter istituisce un bug bounty sui pregiudizi delle IA. Vulnerabilità

Twitter istituisce un bug bounty sui pregiudizi delle IA.

Nel maggio di quest'anno, Twitter ha annunciato la fine del suo algoritmo di ritaglio automatico basato sull'intelligenza artificiale, che, a...
Agostino Pellegrino - 11 Agosto 2021
Schneier e Snowden contro Apple: “state incentivando la sorveglianza di massa” Cyber News

Schneier e Snowden contro Apple: “state incentivando la sorveglianza di massa”

Ne avevamo parlato di recente di come Apple voglie avviare una serie di iniziative denominate Child Safety, ovvero una scansione...
Redazione RHC - 10 Agosto 2021
Un benchmark tra i ransomware più in voga del momento. Cybercrime

Un benchmark tra i ransomware più in voga del momento.

Dopo la dipartita di REvil e Darkside (rispettivamente autori degli attacchi di rilievo alla JBS e Colonial Pipeline), abbiamo avuto...
Pietro Melillo - 10 Agosto 2021
Red Team Research (RTR) rileva 2 vulnerabilità sul 3G/LTE di Ericsson. Innovazione

Red Team Research (RTR) rileva 2 vulnerabilità sul 3G/LTE di Ericsson.

Le infrastrutture di telecomunicazioni, o radio-cellulari, sono divenute sempre di più una parte integrante del tessuto della nostra società, ma...
Massimiliano Brolli - 10 Agosto 2021
Funzionari Russi installavano software di mining sulle infrastrutture del governo. Cyber News

Funzionari Russi installavano software di mining sulle infrastrutture del governo.

Gli specialisti del Ministero dell'industria digitale Russo, del territorio della Kamchatka, hanno fermato il tentativo di installazione dei software per...
Redazione RHC - 10 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica