Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il Covid sta accelerando i rapporti tesi tra Usa e Cina. Cyber News

Il Covid sta accelerando i rapporti tesi tra Usa e Cina.

Alcuni si aspettano che la #pandemia da #COVID acceleri un'era più tesa di competizione geopolitica e #militare tra Washington e...
Redazione RHC - 18 Maggio 2020
5G e disinformazione: le onde radio sono collegate al coronavirus. Cyber News

5G e disinformazione: le onde radio sono collegate al coronavirus.

Il Dipartimento per la #sicurezza nazionale Homeland #Security Departmen degli Stati Uniti D'America sta informando l'industria delle #telecomunicazioni sulle azioni...
Redazione RHC - 18 Maggio 2020
INPS: possibili sanzioni per 20 milioni di euro. Ma chi le pagherà? Cyber Italia

INPS: possibili sanzioni per 20 milioni di euro. Ma chi le pagherà?

L'Istituto rischia una multa da 20 milioni di euro e non era colpa degli hacker. Ad ammettere le responsabilità del...
Stefano Gazzella - 18 Maggio 2020
Facebook acquisisce Giphy, cosa manca per un monopolio completo? Cyber News

Facebook acquisisce Giphy, cosa manca per un monopolio completo?

Facebook sta acquistando Giphy e ciò significa che il modo in cui invii e ricevi #GIF su #Internet potrebbe cambiare...
Redazione RHC - 18 Maggio 2020
Hai corretto le prime 10 vulnerabilità maggiormente sfruttate? Cyber News

Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?

La US Cybersecurity and Infrastructure Security Agency (#CISA) degli Stati Uniti d'America, sta esortando le #organizzazioni a #correggere una serie...
Redazione RHC - 18 Maggio 2020
Supercomputer sotto attacco da malware per mining di criptovaluta Cybercrime

Supercomputer sotto attacco da malware per mining di criptovaluta

Nessuno è al sicuro, nemmeno i centri di elaborazione ad alte prestazioni in #Europa dove sono state rilevate infezioni da...
Marcello Filacchioni - 18 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica