Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Vuoi il numero di Madonna, degli U2 o di Elton John? Lo puoi acquistare tra poco nelle darknet Cyber News

Vuoi il numero di Madonna, degli U2 o di Elton John? Lo puoi acquistare tra poco nelle darknet

Gli hacker di #Revil (aka #Sodinokibi) hanno fatto una scommessa molto grande. Il gruppo ha #attaccato lo #studio legale di...
Redazione RHC - 9 Maggio 2020
Go è il linguaggio preferito degli sviluppatori. Cyber News

Go è il linguaggio preferito degli sviluppatori.

Go esce in cima alla lista tra i linguaggi di programmazione che la maggior parte degli sviluppatori vuole conoscere. Il...
Redazione RHC - 9 Maggio 2020
Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati Cyber News

Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati

La #Romania è nota per avere politiche inefficaci e poco brillanti nella prevenzione della pirateria dei contenuti. Pertanto, non è...
Redazione RHC - 8 Maggio 2020
I bravi hacker rubano, i grandi hacker prendono in prestito. Cyber News

I bravi hacker rubano, i grandi hacker prendono in prestito.

Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel...
Redazione RHC - 8 Maggio 2020
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973. Cyber Italia

App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.

Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed...
Bajram Zeqiri - 8 Maggio 2020
Usa & Huawei, pace in vista? Cyber News

Usa & Huawei, pace in vista?

Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento...
Redazione RHC - 8 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica