Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

44 milioni di utenti mobili del Pakistan rilevati online. Cyber News

44 milioni di utenti mobili del Pakistan rilevati online.

La perdita arriva dopo che un #hacker ha provato a vendere un #pacchetto contenente 115 milioni di #record di utenti...
Redazione RHC - 6 Maggio 2020
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni Cyber News

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni costruite per tenere fuori gli #intrusi o per mantenere...
Redazione RHC - 6 Maggio 2020
Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi. Cyber News

Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.

La maggior parte delle persone spesso ha solo due indirizzi e-mail, uno per lavoro e un indirizzo personale, e spesso...
Redazione RHC - 6 Maggio 2020
I prodotti SAP non soddisfano gli standard di sicurezza informatica. Cyber News

I prodotti SAP non soddisfano gli standard di sicurezza informatica.

SAP ha annunciato che molti dei suoi prodotti di #cloud #computing attualmente non soddisfano i suoi rigorosi #standard di #sicurezza...
Redazione RHC - 6 Maggio 2020
Per la serie Black Hat Hacker, oggi parliamo di George Hotz. Cyber News

Per la serie Black Hat Hacker, oggi parliamo di George Hotz.

Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un...
Redazione RHC - 6 Maggio 2020
Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin. Cyber News

Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.

Il vescovo della chiesa ortodossa Tikhon #Shevkunov, chiamato anche "il confessore di Vladimir Putin" da parte dei media, ha parlato...
Redazione RHC - 6 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica