Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Ricatti emergenti: “Abbiamo la tua raccolta di materiale pornografico” Cyber News

Ricatti emergenti: “Abbiamo la tua raccolta di materiale pornografico”

E' attiva una nuova tendenza (che di fatto non si limita solo alle email di phishing di estorsione, a seguito...
Redazione RHC - 19 Aprile 2021
Bezos presenta il piano di consegna con droni di Amazon. In 5 anni sarà completo. Cyber News

Bezos presenta il piano di consegna con droni di Amazon. In 5 anni sarà completo.

Ne parlammo su queste pagine di RHC più di un anno fa, ma sembra che ci siamo arrivati. Vuoi quell'ordine...
Redazione RHC - 19 Aprile 2021
Il prossimo rover lunare della NASA eseguirà software open source. Cyber News

Il prossimo rover lunare della NASA eseguirà software open source.

Nel 2023, la NASA lancerà VIPER (Volatiles Investigating Polar Exploration Rover), che attraverserà la superficie della luna alla ricerca di...
Redazione RHC - 19 Aprile 2021
Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica. Cyber News

Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica.

Il DoD degli Stati Uniti d’America ha lanciato il programma CMMC dopo che il dipartimento ha concluso che l'attuale pratica...
Redazione RHC - 18 Aprile 2021
Terni: Attacco informatico alla Usl 2. “Sottratti dati personali dei cittadini”. Cyber News

Terni: Attacco informatico alla Usl 2. “Sottratti dati personali dei cittadini”.

Le indagini relative all'ultimo attacco dei criminali informatici di domenica 11 aprile subito dal portale dell'Usl Umbria 2, stanno facendo...
Redazione RHC - 18 Aprile 2021
Bitcoin, crollo di 10.000 dollari nella notte. Cyber News

Bitcoin, crollo di 10.000 dollari nella notte.

La più grande moneta crittografica è scesa dell'8,5% a 55.810,32 dollari alle 14:52 a Singapore domenica, ma in generale tutte...
Bajram Zeqiri - 18 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica