
L’importanza della trasparenza in caso di un incidente informatico
E’ una cosa che non vorresti mai accadesse e che non vorresti mai gestire, nessuno lo vorrebbe, ma va messo in conto (e se non
E’ una cosa che non vorresti mai accadesse e che non vorresti mai gestire, nessuno lo vorrebbe, ma va messo in conto (e se non
Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi completi, numeri di telefono e
Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov. Nikolai Durov, nato il 21 novembre 1980 a Leningrado, è
I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all’esecuzione di codice in modalità remota in Kingsoft WPS Office
Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate? In questo articolo andremo
Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il
Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può raggiungere 1.000.000 di dollari. Il
Un team internazionale di ricercatori dell’Università di Tohoku, dell’Università Nazionale di Singapore e dell’Università di Messina in Italia hanno sviluppato un metodo innovativo per convertire
Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell’hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa
I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure
Copyright @ REDHOTCYBER Srl
PIVA 17898011006