Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il Cyber Attack all’australia? Potrebbe essere una trappola per la Cina. Cyber News

Il Cyber Attack all’australia? Potrebbe essere una trappola per la Cina.

Venerdì, il Primo Ministro Scott #Morrison ha dichiarato che un #governo straniero è responsabile dell'aumento degli attacchi informatici ai governi...
Redazione RHC - 21 Giugno 2020
“Hacktivism, un messaggio speciale di speranza”. Cyber News

“Hacktivism, un messaggio speciale di speranza”.

Così inizia la "dichiarazione di hacktivismo" del famoso gruppo hacker #cDc, Cult of the dead Cow, che coniò questo termine...
Bajram Zeqiri - 21 Giugno 2020
Cyber Deception Technology, nuova frontiera nell’arte della guerra Cultura

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Articolo di: Massimiliano Brolli Data pubblicazione: 20/06/2020 Il concetto è semplice; l'espressione “inganno militare” si riferisce alla possibilità di ingannare...
Massimiliano Brolli - 20 Giugno 2020
Zoom chiude gli account degli attivisti degli eventi di Piazza Tiananmen e Hong Kong. Cyber News

Zoom chiude gli account degli attivisti degli eventi di Piazza Tiananmen e Hong Kong.

Tre eminenti #attivisti per i diritti umani hanno accusato #Zoom di aver chiuso i loro #account perché erano collegati ad...
Redazione RHC - 19 Giugno 2020
Honeywell: Abbiamo il computer quantistico più potente del mondo. Cyber News

Honeywell: Abbiamo il computer quantistico più potente del mondo.

Giovedì il gigante industriale #Honeywell ha dichiarato di utilizzare un #computer #quantistico a sei #qbit e un "volume" di #calcolo...
Redazione RHC - 19 Giugno 2020
Estensioni Chrome. Ancora piene di Spyware. Cyber News

Estensioni Chrome. Ancora piene di Spyware.

32 milioni di download di estensioni del browser web #Chrome, leader di mercato dei browser, contenevano #spyware, hanno detto a...
Bajram Zeqiri - 19 Giugno 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica