Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James Cyber News

Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James

James fu il primo #Hacker degli Stati Uniti d'America a subire una condanna per crimini informatici.Venne condannato agli arresti domiciliari...
Redazione RHC - 9 Maggio 2020
APP Covid: Anche la Gran Bretagna potrebbe passare al modello di Apple e Google. Cyber News

APP Covid: Anche la Gran Bretagna potrebbe passare al modello di Apple e Google.

Il governo ha lasciato aperta la prospettiva di abbandonare la propria app di tracciamento dei contatti a favore del modello...
Redazione RHC - 9 Maggio 2020
Per la serie Hacking Tools, oggi parliamo di Wireshark Cyber News

Per la serie Hacking Tools, oggi parliamo di Wireshark

#Wireshark, uno strumento di analisi della rete precedentemente noto come #Ethereal, acquisisce i #pacchetti in tempo reale e li visualizza...
Manuel Roccon - 9 Maggio 2020
I famosi Hack sulle wifi della DEF CON Cyber News

I famosi Hack sulle wifi della DEF CON

Verranno dimenticati, ma vireranno sui sistemi di conferenza virtuale. #BlackHat e #DEFCON, le due più grandi conferenze sulla #sicurezza #informatica...
Silvia Felici - 9 Maggio 2020
MobiFriends: l’APP per incontri con 4 milioni di utenti violati. Cyber News

MobiFriends: l’APP per incontri con 4 milioni di utenti violati.

I dettagli personali di 3.688.060 utenti registrati sull'app di incontri #MobiFriends sono stati #pubblicati #online all'inizio di quest'anno e sono...
Redazione RHC - 9 Maggio 2020
App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando? Cyber News

App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando?

Sicuramente gli #Italiani no, ma a quanto pare neanche la Bending #Spoons guidata da Luca Ferrari, che ha detto a...
Redazione RHC - 9 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica