Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online. Cyber News

Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.

Il “diritto di cronaca” ha le sue radici nell’art. 21 Cost., in quanto libera manifestazione del pensiero e si distingue...
Redazione RHC - 20 Aprile 2021
Cybersecurity italia: agire prima che sia troppo tardi. Cyberpolitica

Cybersecurity italia: agire prima che sia troppo tardi.

Si preannuncia una calda estate sul fronte cyber tecnologico. I rumors invernali e l’escalation di conflitti terrestri e marittimi, in...
Roberto Villani - 20 Aprile 2021
Tesla: 2 morti in Texas probabilmente in guida autonoma su una Model S. Cyber News

Tesla: 2 morti in Texas probabilmente in guida autonoma su una Model S.

Due persone sono morte in un violento incidente che ha coinvolto una Tesla Model S del 2019 sabato sera a...
Redazione RHC - 20 Aprile 2021
Domino’s Pizza India: databreach da 1 milione di carte di credito. Cyber News

Domino’s Pizza India: databreach da 1 milione di carte di credito.

Domino's Pizza, Inc. chiamata anche Domino's, è una catena multinazionale americana di pizzerie fondata nel 1960. La società è del...
Redazione RHC - 19 Aprile 2021
Russia: Il ministero degli interni passa a Linux. Ad ASTRA Linux. Cyber News

Russia: Il ministero degli interni passa a Linux. Ad ASTRA Linux.

Ne avevamo già parlato in altri articoli su Red Hot Cyber, di come la Russia stia cercando una sua autonomia...
Redazione RHC - 19 Aprile 2021
Facebook: un bug consentiva l’eliminazione dei video senza il consenso del proprietario. Vulnerabilità

Facebook: un bug consentiva l’eliminazione dei video senza il consenso del proprietario.

Di recente Facebook ha risolto un bug di sicurezza che consentiva agli aggressori di eliminare i contenuti video senza il...
Agostino Pellegrino - 19 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica