Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Quanti hanno avuto a che fare con i database di Oracle? Cyber News

Quanti hanno avuto a che fare con i database di Oracle?

Si tratta di un #database comunemente usato per l'esecuzione di #elaborazioni delle transazioni online (#OLTP), data warehousing (#DW). L'ultima generazione,...
Redazione RHC - 30 Maggio 2020
Hackerare un telefono Android, non è poi così tanto difficile… Cyber News

Hackerare un telefono Android, non è poi così tanto difficile…

I dispositivi #Android stanno crescendo molto rapidamente in tutto il mondo e attualmente utilizzano molte delle #funzionalità e #primitive dei...
Redazione RHC - 30 Maggio 2020
UNI Pisa. A settembre il primo corso Magistrale in Cybersecurity. Cyber News

UNI Pisa. A settembre il primo corso Magistrale in Cybersecurity.

Prenderà il via a settembre, all’Università di #Pisa il corso di laurea #magistrale in “#Cybersecurity”. Si tratta del primo corso...
Silvia Felici - 30 Maggio 2020
Sito INPS fake che distribuisce Trojan APT agli utenti. Cyber News

Sito INPS fake che distribuisce Trojan APT agli utenti.

È attualmente in corso una campagna malevola ai danni degli utenti #INPS tramite il dominio “inps-it[.]top” creato in data 25...
Bajram Zeqiri - 30 Maggio 2020
Trump. Tweet marchiato come “istigazione alla violenza” da parte di Twitter. Cyber News

Trump. Tweet marchiato come “istigazione alla violenza” da parte di Twitter.

#Redhotcyber Continua la Saga tra Donald #Trump e #Twitter. Ma questa volta Twitter contrassegna il tweet di 8 ore fa...
Redazione RHC - 29 Maggio 2020
Ucraina: un BOT di Telegram, ruba i dati personali degli utenti. Cyber News

Ucraina: un BOT di Telegram, ruba i dati personali degli utenti.

In Ucraina, un #Telegram-bot, ha fornito informazioni riservate di moltissimi utenti dell’Ucraina, anche se dopo qualche tempo ha smesso di...
Redazione RHC - 29 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica