Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

I bravi hacker rubano, i grandi hacker prendono in prestito. Cyber News

I bravi hacker rubano, i grandi hacker prendono in prestito.

Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel...
Redazione RHC - 8 Maggio 2020
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973. Cyber Italia

App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.

Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed...
Bajram Zeqiri - 8 Maggio 2020
Usa & Huawei, pace in vista? Cyber News

Usa & Huawei, pace in vista?

Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento...
Redazione RHC - 8 Maggio 2020
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza Cyber News

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza

Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti...
Redazione RHC - 8 Maggio 2020
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell Cyber News

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell

La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici....
Redazione RHC - 8 Maggio 2020
Come le tue password finiscono per essere vendute nel web oscuro Cybercrime

Come le tue password finiscono per essere vendute nel web oscuro

Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti...
Pietro Melillo - 8 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica