Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Google QUIC protocol: scopriamolo nel dettaglio. Cyber News

Google QUIC protocol: scopriamolo nel dettaglio.

Ne avevamo parlato di recente, con un breve articolo sul Google QUIC protocol (acronimo di Quick UDP Internet Connections), di...
Redazione RHC - 8 Luglio 2021
Le vittime italiane di Kaseya. Cyber News

Le vittime italiane di Kaseya.

Anche in Italia iniziano ad uscire fuori le prime vittime del vasto attacco ransomware distribuito effettuato da REvil attraverso l'infrastruttura...
Redazione RHC - 8 Luglio 2021
La Neurala, che produce AI per Nasa e Darpa, apre una sede di ricerca in Italia Cyber Italia

La Neurala, che produce AI per Nasa e Darpa, apre una sede di ricerca in Italia

L'azienda Neurala (nominata da CB Insights tra le 100 aziende AI più promettenti al mondo), ha di recente deciso di...
Silvia Felici - 8 Luglio 2021
Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF. Cyber News

Programmi hacker: CRLFuzz, uno strumento veloce per analizzare le vulnerabilità CRLF.

Per la serie programmi hacker, oggi parleremo di CRLFuzz. CRLFuzz, è uno strumento semplice ma efficace per analizzare la vulnerabilità...
Redazione RHC - 8 Luglio 2021
Aggiornamento Kaseya: il pericolo dell’attribuzione sbagliata potrebbe essere fatale. Cyber News

Aggiornamento Kaseya: il pericolo dell’attribuzione sbagliata potrebbe essere fatale.

Gli USA minacciano conseguenze, qualora la Russia si rifiuti di agire. La portavoce della Casa Bianca Jennifer Psaki afferma che...
Redazione RHC - 8 Luglio 2021
Cremlino: Mosca e Washington in contatto su questioni di sicurezza informatica. Cyber News

Cremlino: Mosca e Washington in contatto su questioni di sicurezza informatica.

Forse qualcosa di concreto si inizia ad intravede tra USA e Russia. Come riportato oggi sul quotidiano russo https://riafan.ru/, sembra...
Redazione RHC - 7 Luglio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica