Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Giornata della Memoria dei Caduti dell’Intelligence (22 marzo). Cyber News

Giornata della Memoria dei Caduti dell’Intelligence (22 marzo).

Il 22 marzo è la giornata in cui la #Comunità di #intelligence nazionale celebra i propri Caduti. Una giornata che...
Redazione RHC - 22 Marzo 2021
F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare. Cyber News

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.

Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i...
Redazione RHC - 22 Marzo 2021
L’85% degli smartphone è alimentato da Linux. Cyber News

L’85% degli smartphone è alimentato da Linux.

Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro...
Redazione RHC - 22 Marzo 2021
Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%. Cyber News

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda...
Redazione RHC - 21 Marzo 2021
Africa: sempre più al centro della guerra tecnologica. Cyber News

Africa: sempre più al centro della guerra tecnologica.

La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di...
Redazione RHC - 20 Marzo 2021
Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo. Cyber News

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.

Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon...
Redazione RHC - 20 Marzo 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica