Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi. Cyber News

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i...
Redazione RHC - 3 Maggio 2021
Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate. Cybercrime

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.

I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità...
Agostino Pellegrino - 3 Maggio 2021
La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA. Cyber News

La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.

In Cina è stato lanciato un database di 15.000 immagini satellitari ad altissima risoluzione, su oltre un milione di località...
Redazione RHC - 3 Maggio 2021
Breve storia del Dark Web. Cyber News

Breve storia del Dark Web.

La storia del dark web, è una storia che inizia con una forte spinta governativa. The "Onion routing", il principio...
Redazione RHC - 2 Maggio 2021
Il primo messaggio “ping” della storia italiana. Cultura

Il primo messaggio “ping” della storia italiana.

Dopo il primo messaggio pionieristico tra due computer nel 1969 (tra UCLA e Stanford University, del quale avevamo parlato in...
Silvia Felici - 2 Maggio 2021
Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR. Cyber News

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Autore: Roberto ViIllaniData Pubblicazione: 30/04/2021 Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi...
Redazione RHC - 2 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica