Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio. Cyberpolitica

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Molti americani si stanno chiedendo cosa stia facendo l'esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi...
Pietro Melillo - 26 Maggio 2021
La linea sottile che divide Hacktivismo e Vandalismo. Cyber News

La linea sottile che divide Hacktivismo e Vandalismo.

Nel dicembre 1998, un gruppo di hacker con sede negli Stati Uniti chiamato Legions of the Underground, dichiarò guerra informatica...
Bajram Zeqiri - 26 Maggio 2021
Programmi hacker: facciamo OSINT con SARENKA Cyber News

Programmi hacker: facciamo OSINT con SARENKA

Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source...
Redazione RHC - 26 Maggio 2021
Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza. Cyber News

Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.

Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che...
Redazione RHC - 26 Maggio 2021
Schneier alla RSAC: quando le IA iniziano ad hackerare. Cyber News

Schneier alla RSAC: quando le IA iniziano ad hackerare.

Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma...
Redazione RHC - 26 Maggio 2021
M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon. Cyber News

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice...
Redazione RHC - 26 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica