Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Addio Internet Explorer. In Windows 11 non sei gradito. Cyber News

Addio Internet Explorer. In Windows 11 non sei gradito.

Windows 11 ha ufficialmente firmato la condanna a morte per Internet Explorer perché verrà disabilitato quando gli utenti aggiorneranno windows...
Redazione RHC - 30 Giugno 2021
Digital My Book Live: tutta colpa di righe di codice commentate. Cyber News

Digital My Book Live: tutta colpa di righe di codice commentate.

La cancellazione di massa dei dispositivi di archiviazione Western Digital My Book Live, che RHC aveva riportato la scorsa settimana...
Redazione RHC - 30 Giugno 2021
Hyundai acquisisce la Boston Dynamics. Tutti pronti a ballare “do you love me”? Cyber News

Hyundai acquisisce la Boston Dynamics. Tutti pronti a ballare “do you love me”?

Le aziende automotive si stanno via via trasformando da produttori di auto a fornitori di soluzioni di mobilità. Ne sono...
Redazione RHC - 30 Giugno 2021
I 700 milioni di utenti linkedin sono dati reali, aggiornati tra il 2020 e il 2021. Cyber News

I 700 milioni di utenti linkedin sono dati reali, aggiornati tra il 2020 e il 2021.

Come riportato questa mattina, una seconda massiccia violazione di LinkedIn espone i dati di 700 milioni di utenti, ovvero oltre...
Redazione RHC - 29 Giugno 2021
Google Tivoli: l’App per imparare le lingue, sta arrivando. Cyber News

Google Tivoli: l’App per imparare le lingue, sta arrivando.

Numero uno nel mercato degli strumenti di traduzione con il suo Google "translate" e la sua APP dedicata, Google potrebbe...
Redazione RHC - 29 Giugno 2021
Come è fatto il codice di un Ransomware? Scopriamolo dal dataleak di Paradise. Cyber News

Come è fatto il codice di un Ransomware? Scopriamolo dal dataleak di Paradise.

Alle volte i criminali informatici non sono d'accordo, per questo non sono isolati casi come quello del quale vi parleremo...
Redazione RHC - 29 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica