Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia Cyberpolitica

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei...
Roberto Villani - 30 Dicembre 2020
Kali Linux + Mr. Robot ARG Society. Cyber News

Kali Linux + Mr. Robot ARG Society.

Molti di voi conoscono la serie di Mr Robot e la sua connessione a #Kali #Linux e molti ne hanno...
Redazione RHC - 30 Dicembre 2020
WordPress, Joomla o Drupal? Questa volta tocca a Joomla. Cyber News

WordPress, Joomla o Drupal? Questa volta tocca a Joomla.

Joomla è il terzo #CMS (Content Management System) open source gratuito più utilizzato dopo #WordPress e #Drupal. Viene utilizzato per...
Redazione RHC - 29 Dicembre 2020
Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2 Cyber News

Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2

Queste parole potrebbero essere stridenti: come possiamo parlare di #codice #sorgente quando il vaccino è un liquido che viene iniettato...
Redazione RHC - 28 Dicembre 2020
App Immuni: nella terza ondata ci sarà di aiuto? Cyber News

App Immuni: nella terza ondata ci sarà di aiuto?

Quanto ne abbiamo parlato... È arrivato il #lockdown e a reti unificate (compreso su #RHC) si è tanto parlato di...
Redazione RHC - 27 Dicembre 2020
Bug Hunting: il ricercatore più ricco del mondo, si attesta a 2 milioni di dollari guadagnati. Vulnerabilità

Bug Hunting: il ricercatore più ricco del mondo, si attesta a 2 milioni di dollari guadagnati.

Un #hacker etico rumeno è diventato la prima persona a guadagnare 2 milioni di dollari in attività di bug-bounty attraverso...
Agostino Pellegrino - 26 Dicembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica