Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Al Jazeera ha respinto una serie di attacchi informatici ad inizio Giugno Cyber News

Al Jazeera ha respinto una serie di attacchi informatici ad inizio Giugno

La rete di media Al Jazeera, afferma di aver superato una serie di attacchi informatici che sono stati effettuati per...
Redazione RHC - 11 Luglio 2021
Hot Line: Biden chiama Putin per contrastare gli attacchi ransomware. Ci riusciranno? Cybercrime

Hot Line: Biden chiama Putin per contrastare gli attacchi ransomware. Ci riusciranno?

Oggi Il presidente Biden con una telefonata imprevista chiama il presidente russo Putin chiedendo nuovamente di reprimere le cyber-gang ransomware...
Pietro Melillo - 10 Luglio 2021
Controlla in cantina. Potresti trovare un computer da 1.300.000 euro Cyber News

Controlla in cantina. Potresti trovare un computer da 1.300.000 euro

I computer vintage sono una passione per molte persone, soprattutto quelli che hanno avuto un grande "eco" ai loro tempi...
Redazione RHC - 10 Luglio 2021
Cavi Sottomarini: La Storia del Primo Transatlantico che Ha Connesso i Continenti Cyberpolitica

Cavi Sottomarini: La Storia del Primo Transatlantico che Ha Connesso i Continenti

Oggi vogliamo parlare del primo cavo sottomarino della storia, il primo in assoluto, quello che ha interconnesso l'Europa all'America circa...
Sandro Sana - 10 Luglio 2021
TOR browser: dal 15 luglio non sopporterà più le URL V2. Cyber News

TOR browser: dal 15 luglio non sopporterà più le URL V2.

Dopo la scoperta di una falla con conseguenze più che pericolose per la privacy dei propri utenti, Tor ha aggiornato...
Redazione RHC - 10 Luglio 2021
Biden: i danni di Kaseya sembrano minimi Cyber News

Biden: i danni di Kaseya sembrano minimi

La società il cui software è stato sfruttato dall'attacco ransomware di venerdì scorso, ha affermato che meno di 1.500 aziende...
Redazione RHC - 10 Luglio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica