Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati Cyber News

Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati

La #Romania è nota per avere politiche inefficaci e poco brillanti nella prevenzione della pirateria dei contenuti. Pertanto, non è...
Redazione RHC - 8 Maggio 2020
I bravi hacker rubano, i grandi hacker prendono in prestito. Cyber News

I bravi hacker rubano, i grandi hacker prendono in prestito.

Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel...
Redazione RHC - 8 Maggio 2020
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973. Cyber Italia

App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.

Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed...
Bajram Zeqiri - 8 Maggio 2020
Usa & Huawei, pace in vista? Cyber News

Usa & Huawei, pace in vista?

Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento...
Redazione RHC - 8 Maggio 2020
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza Cyber News

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza

Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti...
Redazione RHC - 8 Maggio 2020
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell Cyber News

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell

La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici....
Redazione RHC - 8 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica