Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Anche Steve Wozniak, come Elon Musk è pro Bitcoin. Cyber News

Anche Steve Wozniak, come Elon Musk è pro Bitcoin.

Steve Wozniak, uno degli inventori di Apple, crede nel futuro del Bitcoin e lo ha persino descritto come un "miracolo...
Bajram Zeqiri - 12 Luglio 2021
I 6 garage più famosi della storia. Cultura

I 6 garage più famosi della storia.

Alcune delle aziende leggendarie della Silicon Valley, hanno iniziato in un garage. Dentro c'erano dei ragazzi che lavoravano ad una...
Silvia Felici - 11 Luglio 2021
Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici Cybercrime

Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici

Ci sono dei tool di sicurezza informatica utilizzati dalle aziende per migliorare la proprie difese che sono talmente fatti bene,...
Marcello Filacchioni - 11 Luglio 2021
Iran: Cyber Attack alle ferrovie che vanno in tilt. Chiamate il numero dell’ufficio di Khamenei Cyber News

Iran: Cyber Attack alle ferrovie che vanno in tilt. Chiamate il numero dell’ufficio di Khamenei

A seguito di un "potente attacco informatico" alle ferrovie Iraniane, centinaia di treni sono stati sospesi e cancellati e il...
Redazione RHC - 11 Luglio 2021
Al Jazeera ha respinto una serie di attacchi informatici ad inizio Giugno Cyber News

Al Jazeera ha respinto una serie di attacchi informatici ad inizio Giugno

La rete di media Al Jazeera, afferma di aver superato una serie di attacchi informatici che sono stati effettuati per...
Redazione RHC - 11 Luglio 2021
Hot Line: Biden chiama Putin per contrastare gli attacchi ransomware. Ci riusciranno? Cybercrime

Hot Line: Biden chiama Putin per contrastare gli attacchi ransomware. Ci riusciranno?

Oggi Il presidente Biden con una telefonata imprevista chiama il presidente russo Putin chiedendo nuovamente di reprimere le cyber-gang ransomware...
Pietro Melillo - 10 Luglio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica