Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Play Store: rilevata una rete segreta di 27 sviluppatori di APP malevole. Cyber News

Play Store: rilevata una rete segreta di 27 sviluppatori di APP malevole.

Un team di esperti di sicurezza ha recentemente scoperto una "rete" di ben 27 sviluppatori che hanno pubblicato applicazioni #malevole...
Redazione RHC - 28 Aprile 2020
Il 5G è sicuro. Lo certifica la ICNIRP. Cyber News

Il 5G è sicuro. Lo certifica la ICNIRP.

Il #5G (secondo l'ente internazionale incaricato di fissare #limiti all'esposizione alle #radiazioni, che ha aggiornato per la prima volta le...
Redazione RHC - 28 Aprile 2020
Nel Settembre 1985, #Commodore, chi ne aveva uno? Hacking

Nel Settembre 1985, #Commodore, chi ne aveva uno?

Nel Settembre 1985, #Commodore introdusse nel mercato questo gioiello con numerose caratteristiche avanzate. Erano i primi e veri Home Computer...
Silvia Felici - 28 Aprile 2020
Aumento dell’89% di pagine di abusi sui minori perché non rimosse dalle forze dell’ord Cyberpolitica

Aumento dell’89% di pagine di abusi sui minori perché non rimosse dalle forze dell’ord

C'è stata un'enorme riduzione del numero di pagine #web contenenti abusi sessuali sui minori da quando la crisi #COVID19 si...
Pietro Melillo - 28 Aprile 2020
Digitale sempre più essenziale per la vita degli italiani. Cultura

Digitale sempre più essenziale per la vita degli italiani.

A confermare l’evidenza, che si è rafforzata in queste ultime settimane, è #Telecom #Italia, il maggior operatore di #telecomunicazioni italiano...
Silvia Felici - 28 Aprile 2020
19 canali Telegram che distribuiscono copie pirata dei quotidiani sequestrati dalla procura di Bari. Cyber News

19 canali Telegram che distribuiscono copie pirata dei quotidiani sequestrati dalla procura di Bari.

Non sono certo una novità, ma ora la caccia ai pirati della “carta” è aperta.Proprio in queste ore 19 canali...
Redazione RHC - 27 Aprile 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica