Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima. Cultura

App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.

Probabilmente potrebbe essere un flop, viste le tante variabili in gioco, ma sicuramente era quello che di meglio si poteva...
Silvia Felici - 18 Aprile 2020
Immuni e codice sorgente: deve essere pubblico per trasparenza verso i cittadini. Cyber News

Immuni e codice sorgente: deve essere pubblico per trasparenza verso i cittadini.

"Il codice #sorgente dell'app #Immuni dovrebbe essere messo in chiaro per #trasparenza e possibilità di integrazione da altri sviluppatori", è...
Redazione RHC - 18 Aprile 2020
Repubblica Ceca: Aumento minacce cyber ai danni del settore sanitario. Cyber News

Repubblica Ceca: Aumento minacce cyber ai danni del settore sanitario.

Giovedì, le autorità di sicurezza informatica nella Repubblica #Ceca, hanno avvertito della minaccia di una "vasta campagna di #attacchi #informatici"...
Redazione RHC - 18 Aprile 2020
Privacy, privacy, privacy… con i tool di spionaggio. Cyber News

Privacy, privacy, privacy… con i tool di spionaggio.

Ma lo sapete che esistono #tool venduti da aziende legittime, che consentono l'accesso al vostro #smartphone in modo #privilegiato e...
Redazione RHC - 18 Aprile 2020
Gmail sta bloccando 18 milioni di e-mail dannose sul coronavirus ogni giorno. Cyber News

Gmail sta bloccando 18 milioni di e-mail dannose sul coronavirus ogni giorno.

#Google ha affermato di aver intercettato 18 milioni di e-mail di #malware e #phishing relative a #COVID19 ogni giorno nella...
Redazione RHC - 18 Aprile 2020
Vi ricordate il #malware I Love You? Cybercrime

Vi ricordate il #malware I Love You?

Era il 5 di maggio del 2000, quasi precisamente 20 anni fa, quando con il semplice oggetto "#ILOVEYOU" e l'allegato...
Marcello Filacchioni - 18 Aprile 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica