Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La sicurezza inizia dalla progettazione e dalle architetture. Cyber News

La sicurezza inizia dalla progettazione e dalle architetture.

La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il...
Redazione RHC - 8 Marzo 2021
Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti. Cyber News

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.

Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il...
Redazione RHC - 8 Marzo 2021
Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana. Cyber News

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.

I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato...
Redazione RHC - 8 Marzo 2021
L’importanza del Cyber Contro-Spionaggio (parte 1 di 2) Cultura

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad...
Roberto Villani - 7 Marzo 2021
Spesso parlavamo di Emotet, ma di cosa si tratta? Cybercrime

Spesso parlavamo di Emotet, ma di cosa si tratta?

Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell'ordine e le #autorità #giudiziarie di tutto il...
Agostino Pellegrino - 7 Marzo 2021
Russia: un terzo degli studenti vuole lavorare nel comparto IT. Cyber News

Russia: un terzo degli studenti vuole lavorare nel comparto IT.

Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto -...
Redazione RHC - 6 Marzo 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica