Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Nell’era del COVID, la vendita di droga dalla strada si sposta nelle darknet. Incremento del  500%. Cyber News

Nell’era del COVID, la vendita di droga dalla strada si sposta nelle darknet. Incremento del 500%.

Secondo una nuova ricerca, i trafficanti di #droga sono passati dal #commercio di strada alle vendite #online durante la pandemia...
Redazione RHC - 18 Giugno 2020
Vault7 è stato causato da gravi carenze di sicurezza della CIA. Cyber News

Vault7 è stato causato da gravi carenze di sicurezza della CIA.

Gli scandali lo sappiamo, ogni tanto rifanno capolino. A seguito dell'enorme perdita di dati classificati dalla #CIA del 2017 denominata...
Redazione RHC - 18 Giugno 2020
1981: Intertec Superbrain e la prima connessione tra computer. Cyber News

1981: Intertec Superbrain e la prima connessione tra computer.

SuperBrain è stato il primo computer a utilizzare il protocollo #KERMIT per trasferire informazioni su un altro computer.Questo avvenne nella...
Redazione RHC - 18 Giugno 2020
Linus Torvalds: il kernel 5.8 di Linux è “una rivoluzione” Cyber News

Linus Torvalds: il kernel 5.8 di Linux è “una rivoluzione”

Linus Torvalds sembra felice della prima release candidate (#rc1) della versione 5.8 del kernel Linux, che contiene 800.000 nuove righe...
Redazione RHC - 18 Giugno 2020
La storia della sorveglianza di massa. Ecco perchè la privacy non esiste più Cultura

La storia della sorveglianza di massa. Ecco perchè la privacy non esiste più

Privacy, privacy, privacy... la privacy viene prima di tutto! Quante volte abbiamo sentito questa frase? Si perché si parla tanto...
Massimiliano Brolli - 18 Giugno 2020
Titano, la nuova criptovaluta di San Marino Cyber News

Titano, la nuova criptovaluta di San Marino

Era già nell’aria ma a quanto pare la #Repubblica di San Marino sta accelerando il rilascio della sua #criptovaluta. Attualmente...
Redazione RHC - 17 Giugno 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica