Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali. Cyber News

Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali.

#Mandiant, l'unità investigativa della società di sicurezza #FireEye, ha pubblicato oggi dei dettagli su un nuovo attore di minacce che...
Agostino Pellegrino - 3 Novembre 2020
Come costruire un rilevatore di maschera facciale con Raspberry Pi. Cyber News

Come costruire un rilevatore di maschera facciale con Raspberry Pi.

A partire da una nuova installazione del sistema operativo #Raspberry Pi, seguendo questo articolo, sarà possibile realizzare un rilevatore di...
Redazione RHC - 2 Novembre 2020
Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro! Cyber News

Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro!

“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto...
Redazione RHC - 1 Novembre 2020
Supercomputer prodotti in India entro la fine dell’anno, afferma la National Supercomputing Mission. Cyber News

Supercomputer prodotti in India entro la fine dell’anno, afferma la National Supercomputing Mission.

Come parte della National #Supercomputing Mission (#NSM), l'#India sta progettando una serie di #supercomputer in tutto il paese per formare...
Redazione RHC - 1 Novembre 2020
Happy Halloween a tutti! Cyber News

Happy Halloween a tutti!

#redhotcyber #comics #halloween #2020
Redazione RHC - 31 Ottobre 2020
Google project zero rivela uno 0day su Windows sfruttato attivamente. Vulnerabilità

Google project zero rivela uno 0day su Windows sfruttato attivamente.

Il P0 di #Google afferma che gli #hacker stanno sfruttando attivamente uno #zeroday su #Windows che probabilmente non verrà corretto...
Agostino Pellegrino - 31 Ottobre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica