Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il phishing sfrutta i pregiudizi cognitivi secondo le ultime ricerche. Cyber News

Il phishing sfrutta i pregiudizi cognitivi secondo le ultime ricerche.

Secondo un nuovo rapporto di Security Advisor, i criminali informatici stanno realizzando attacchi di ingegneria sociale personalizzati che sfruttano i...
Redazione RHC - 22 Maggio 2021
Cenni psicologia generale nella criminalità informatica. Cultura

Cenni psicologia generale nella criminalità informatica.

Autore: Daniela FarinaData Pubblicazione: 20/05/2021 Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si...
Silvia Felici - 22 Maggio 2021
Pavel Durov ha cancellato la sua pagina Facebook. Cyber News

Pavel Durov ha cancellato la sua pagina Facebook.

Durov non ha commentato la cancellazione dal social network, ma lo ha fatto. Tuttavia, rimane ancora attivo il suo account...
Redazione RHC - 22 Maggio 2021
Terre Rare: Cosa Sono e Perché Contano Più del Petrolio nel Mondo di Oggi Cyber News

Terre Rare: Cosa Sono e Perché Contano Più del Petrolio nel Mondo di Oggi

Spesso sentiamo parlare delle cosiddette "Terre Rare". Si tratta di un insieme di diciassette elementi metallici. Questi includono i quindici...
Redazione RHC - 22 Maggio 2021
Apple: meglio il modello chiuso, se fosse stato aperto… Cyber News

Apple: meglio il modello chiuso, se fosse stato aperto…

Il caso antitrust tra Apple ed Epic Games continua. Craig Federighi, vice president senior dell'ingegneria del software di Apple, ha...
Redazione RHC - 22 Maggio 2021
Satelliti e GPS: i prossimi obiettivi di un attacco cyber? Cyber News

Satelliti e GPS: i prossimi obiettivi di un attacco cyber?

Quasi cinquant'anni fa, nel 1973, il progetto GPS (Global Positioning Satellite) fu avviato dal Dipartimento della Difesa degli Stati Uniti...
Redazione RHC - 21 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica