Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Per la serie #spyware tools, oggi vi presentiamo pegasus. Cyber News

Per la serie #spyware tools, oggi vi presentiamo pegasus.

Prodotto della società israeliana leader nei sistemi di intelligence #nsogroup, tale spyware fu utilizzato ai danni di politici, attivisti e...
Bajram Zeqiri - 21 Aprile 2020
App Immuni: la sperimentazione parte dal Veneto e non sarà obbligatoria. Cyber News

App Immuni: la sperimentazione parte dal Veneto e non sarà obbligatoria.

Mentre l'App #immuni sta per essere analizzata dal #Copasir (Comitato parlamentare per la #sicurezza della #Repubblica), parallelamente sono in corso...
Redazione RHC - 21 Aprile 2020
Fase2: databreach su App Olandese per il contrasto al coronavirus Cyber News

Fase2: databreach su App Olandese per il contrasto al coronavirus

Proprio in questi giorni, una delle applicazioni del governo #olandese, #Covid19Alert!, ha subito un #databreach, cioè una esposizione di dati...
Redazione RHC - 20 Aprile 2020
Avvio delle attività CSIRT Italia Cyber News

Avvio delle attività CSIRT Italia

A partire dal prossimo 6 maggio il CERT-PA e il #CERT #Nazionale, strutture che sino ad oggi hanno rispettivamente supportato...
Redazione RHC - 20 Aprile 2020
Il servizio sanitario inglese in contrapposizione con Apple e Google per il tracciamento del coronav Cyber News

Il servizio sanitario inglese in contrapposizione con Apple e Google per il tracciamento del coronav

L'#NHS (Il servizio sanitario nazionale inglese) è in contrapposizione con #Apple e #Google dopo che le due società tecnologiche si...
Redazione RHC - 20 Aprile 2020
Se non scarichi Immuni, probabilmente resterai a casa Cyber News

Se non scarichi Immuni, probabilmente resterai a casa

Immuni, l’APP Mobile che il governo sta predisponendo per il #tracciamento dei contagi da #Coronavirus, resterà volontaria, ma chi sceglierà...
Redazione RHC - 20 Aprile 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica