Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics. Cyber News

Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics.

Kitty Hawk, la compagnia di aerotaxi sostenuta dal co-fondatore di Google Larry Page, sta acquistando ciò che resta dell'ex concorrente...
Redazione RHC - 15 Giugno 2021
Hack tutorial: Costruire una campagna di phishing. Cyber News

Hack tutorial: Costruire una campagna di phishing.

Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso...
Redazione RHC - 15 Giugno 2021
Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione. Cyber News

Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione.

Come riportato nella giornata di ieri, oggi si sono concluse le OliCyber, le olimpiadi nazionali di cybersicurezza, con la premiazione...
Redazione RHC - 14 Giugno 2021
Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout. Cybercrime

Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout.

Il principale fornitore di energia di Porto Rico Luma Energy LLC, ha subito un attacco informatico poco prima di un...
Pietro Melillo - 14 Giugno 2021
Handheld 64: un vero Commodore 64 in una mano. Hacking

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da...
Silvia Felici - 14 Giugno 2021
Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male. Innovazione

Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.

Autore: Massimiliano Brolli Data Pubblicazione: 1/06/2021 Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni...
Massimiliano Brolli - 14 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica