Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cloud e riservatezza: binomio possibile Cyber News

Cloud e riservatezza: binomio possibile

Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Nello scenario odierno, i sistemi informatici possono immagazzinare e custodire i...
Redazione RHC - 17 Maggio 2020
Copasir: l’app Immuni presenta criticità, che vanno corrette. Cyber News

Copasir: l’app Immuni presenta criticità, che vanno corrette.

L'APP Mobile #Immuni presenta diversi "aspetti #critici" che devono essere corretti, "per evitare che l'#efficacia dell'iniziativa risulti ridotta, e, soprattutto,...
Redazione RHC - 16 Maggio 2020
Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump Cyber News

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump

Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas &...
Redazione RHC - 16 Maggio 2020
Scoprire gli indirizzi email compromessi con Maltego. Cyber News

Scoprire gli indirizzi email compromessi con Maltego.

Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di...
Redazione RHC - 16 Maggio 2020
Così vedo se copi all’esame con le IA… ed è subito polemica. Cyber News

Così vedo se copi all’esame con le IA… ed è subito polemica.

Ma Era immaginabile. Dell'#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora...
Redazione RHC - 16 Maggio 2020
Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso. Cyber Italia

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.

A partire da aprile di quest'anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un'organizzazione...
Bajram Zeqiri - 16 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica