Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump Cyber News

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump

Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas &...
Redazione RHC - 16 Maggio 2020
Scoprire gli indirizzi email compromessi con Maltego. Cyber News

Scoprire gli indirizzi email compromessi con Maltego.

Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di...
Redazione RHC - 16 Maggio 2020
Così vedo se copi all’esame con le IA… ed è subito polemica. Cyber News

Così vedo se copi all’esame con le IA… ed è subito polemica.

Ma Era immaginabile. Dell'#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora...
Redazione RHC - 16 Maggio 2020
Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso. Cyber Italia

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.

A partire da aprile di quest'anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un'organizzazione...
Bajram Zeqiri - 16 Maggio 2020
Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano Cyber News

Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano

Questa sono le buone notizie, portare #internet alle persone che non lo hanno, come in #Africa e Medio #Oriente soprattutto...
Redazione RHC - 16 Maggio 2020
Chi inventò il Kernel di Linux? Cyber News

Chi inventò il Kernel di Linux?

Lo conoscono pressoché tutti, è nato a Helsinki da una famiglia #finlandese di lingua #svedese, ha studiato all'Università di #Helsinki...
Redazione RHC - 16 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica