Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Come costruire un rilevatore di maschera facciale con Raspberry Pi. Cyber News

Come costruire un rilevatore di maschera facciale con Raspberry Pi.

A partire da una nuova installazione del sistema operativo #Raspberry Pi, seguendo questo articolo, sarà possibile realizzare un rilevatore di...
Redazione RHC - 2 Novembre 2020
Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro! Cyber News

Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro!

“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto...
Redazione RHC - 1 Novembre 2020
Supercomputer prodotti in India entro la fine dell’anno, afferma la National Supercomputing Mission. Cyber News

Supercomputer prodotti in India entro la fine dell’anno, afferma la National Supercomputing Mission.

Come parte della National #Supercomputing Mission (#NSM), l'#India sta progettando una serie di #supercomputer in tutto il paese per formare...
Redazione RHC - 1 Novembre 2020
Happy Halloween a tutti! Cyber News

Happy Halloween a tutti!

#redhotcyber #comics #halloween #2020
Redazione RHC - 31 Ottobre 2020
Google project zero rivela uno 0day su Windows sfruttato attivamente. Vulnerabilità

Google project zero rivela uno 0day su Windows sfruttato attivamente.

Il P0 di #Google afferma che gli #hacker stanno sfruttando attivamente uno #zeroday su #Windows che probabilmente non verrà corretto...
Agostino Pellegrino - 31 Ottobre 2020
Red Team Research di TIM firma 2 nuovi zeroday su Oracle Business Intelligence. Innovazione

Red Team Research di TIM firma 2 nuovi zeroday su Oracle Business Intelligence.

Il laboratorio Red Team Research (#RTR) di Telecom Italia, guidato da Massimiliano Brolli, firma due nuovi #CVE con Severity High...
Massimiliano Brolli - 30 Ottobre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica