Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

GitHub regolamenta la rimozione degli Exploit dalla piattaforma. Vulnerabilità

GitHub regolamenta la rimozione degli Exploit dalla piattaforma.

Siamo rimasti tutti stupiti dopo la rimozione degli Exploit di Exchange da parte di GitHub, subito dopo la loro pubblicazione,...
Manuel Roccon - 9 Giugno 2021
Elon Musk risponde ad Anonymous. Cyber News

Elon Musk risponde ad Anonymous.

Elon Musk ha continuato a twittare su bitcoin, nonostante l'avvertimento del collettivo di hacker Anonymous che così facendo stava "distruggendo...
Redazione RHC - 9 Giugno 2021
Scrivere con il pensiero, ora è possibile. Cyber News

Scrivere con il pensiero, ora è possibile.

L'antica arte della scrittura ha appena spinto il campo della brain computer-interface (BCI) al livello successivo. I ricercatori hanno ideato...
Redazione RHC - 9 Giugno 2021
Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America. Cybercrime

Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.

Gli operatori di ransomware (RaaS) sono come "spie con un corpo forte" della canzone di Vladimir Semënovič Vysockij: li metti...
Pietro Melillo - 9 Giugno 2021
Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite. Cyber News

Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.

Apple ha accettato un accordo multimilionario per risolvere una causa con una donna le cui foto esplicite sono state divulgate...
Redazione RHC - 9 Giugno 2021
King County, la popolosa contea di Washington, vieta il riconoscimento facciale. Cyber News

King County, la popolosa contea di Washington, vieta il riconoscimento facciale.

Il Metropolitan King County Council (l'organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì...
Redazione RHC - 9 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica