Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono. Cyber News

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.

Ne avevamo già parlato alla fine dello scorso anno, ma sembra che questo modello sia divenuto popolare in quasi tutte...
Redazione RHC - 19 Maggio 2021
HackTools: L’estensione Chrome per il Web Red-Team all-in-one Cyber News

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti...
Redazione RHC - 19 Maggio 2021
Riconoscimento facciale: protezione dei dati e progresso tecnologico Innovazione

Riconoscimento facciale: protezione dei dati e progresso tecnologico

Avete presente quando, nei film, vedete la polizia confrontare le immagini delle telecamere di sicurezza con i volti dei criminali...
Stefano Gazzella - 19 Maggio 2021
Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ. Cyber News

Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.

Per il corretto funzionamento di un computer quantistico sono necessarie temperature molto basse, vicino allo zero assoluto (circa -273 °...
Redazione RHC - 19 Maggio 2021
Magecart diventa server-side e utilizza le immagini per esfiltrare i dati. Cyber News

Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.

Magecart Group 12, è noto per aver svolto attacchi di skimming per rubare informazioni di pagamento dagli acquirenti su oltre...
Redazione RHC - 19 Maggio 2021
Russia: aperto un nuovo cyber-poligono di addestramento informatico. Cyber News

Russia: aperto un nuovo cyber-poligono di addestramento informatico.

Questo è quello che fanno stati come la Russia e la Cina (senza parlare della Corea del nord e dell'Iran,...
Redazione RHC - 18 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica