Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Attacco alla Campari: chiesti 15 milioni di dollari di riscatto. Cyber News

Attacco alla Campari: chiesti 15 milioni di dollari di riscatto.

#Campari, la società famosa in tutto il mondo per il suo liquore alcolico rosso scuro, afferma di essere riuscita a...
Redazione RHC - 10 Novembre 2020
Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima? Cyber News

Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?

Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34...
Redazione RHC - 9 Novembre 2020
Come accedere e navigare con TOR nel DarkWeb. Cyber News

Come accedere e navigare con TOR nel DarkWeb.

Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo...
Redazione RHC - 8 Novembre 2020
La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber. Cyber News

La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.

La Corte Superiore di Giustizia (STJ) del #Brasile è stata costretta a chiudere temporaneamente la sua rete informatica dopo un...
Redazione RHC - 7 Novembre 2020
Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera. Cyber News

Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.

Raspberry Pi 400 incorpora una scheda appositamente costruita basata su #Raspberry Pi 4. Dotato dello stesso potente #processore, Raspberry Pi...
Redazione RHC - 6 Novembre 2020
Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux. Cyber News

Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.

Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha...
Redazione RHC - 5 Novembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica