Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Huawei non riceverà più i chip TSMC dopo settembre. Cyber News

Huawei non riceverà più i chip TSMC dopo settembre.

Una legge recentemente approvata richiederà a qualsiasi azienda che utilizza strumenti o progetti americani di richiedere una specifica licenza per...
Redazione RHC - 20 Luglio 2020
Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking. Cyber News

Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.

A maggio, il team di sicurezza #IRIS X-Force di #IBM ha ottenuto la #cache dei dati di 40 GB, mentre...
Manuel Roccon - 20 Luglio 2020
Nuovi attacchi informatici colpiscono il sistema idrico israeliano. Cyber News

Nuovi attacchi informatici colpiscono il sistema idrico israeliano.

Altri due attacchi informatici hanno colpito le strutture #israeliane di gestione delle risorse idriche, hanno detto funzionari della #Water #Authority...
Redazione RHC - 20 Luglio 2020
Spesso parliamo di vulnerabilità ZeroDay. Cyber News

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #databreachhttps://youtu.be/a6L1CtVM7EE
Agostino Pellegrino - 20 Luglio 2020
Intelligence occidentali, ma come sono organizzate le Intelligence cinesi? Cyber News

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato...
Redazione RHC - 20 Luglio 2020
La misura del successo dell’ U.S. Cyber ​​Command? I risultati! Cyber News

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha...
Redazione RHC - 18 Luglio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica