Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Violato account Istagram di Mercedes Benz. Cyber News

Violato account Istagram di Mercedes Benz.

La casa automobilistica con sede a Stoccarda è stata vittima di un attacco di un #hacker . "L' account instagram...
Redazione RHC - 7 Maggio 2020
Samsung: bug RCE zeroclic su tutti gli smartphone venduti dal 2014. Vulnerabilità

Samsung: bug RCE zeroclic su tutti gli smartphone venduti dal 2014.

Il venditore di #smartphone sudcoreano #Samsung ha rilasciato questa settimana un aggiornamento di #sicurezza per correggere una vulnerabilità critica che...
Agostino Pellegrino - 6 Maggio 2020
Arcuri “l’app Immuni funzionerà solo come meccanismo di Alert” Cyber News

Arcuri “l’app Immuni funzionerà solo come meccanismo di Alert”

Il commissario straordinario per l'emergenza #coronavirus, Domenico #Arcuri oggi ha detto riferendosi ad #Immuni: "L’app funzionerà soltanto come un meccanismo...
Redazione RHC - 6 Maggio 2020
UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19. Cyber News

UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.

Le autorità britanniche hanno accusato la #Russia di presunti #furti di proprietà intellettuale sul coronavirus da parte degli #hacker russi...
Redazione RHC - 6 Maggio 2020
44 milioni di utenti mobili del Pakistan rilevati online. Cyber News

44 milioni di utenti mobili del Pakistan rilevati online.

La perdita arriva dopo che un #hacker ha provato a vendere un #pacchetto contenente 115 milioni di #record di utenti...
Redazione RHC - 6 Maggio 2020
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni Cyber News

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni costruite per tenere fuori gli #intrusi o per mantenere...
Redazione RHC - 6 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica