Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2. Vulnerabilità

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2.

Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è...
Agostino Pellegrino - 26 Novembre 2021
Il cybercrime raramente utilizza il bruteforce su password maggiori di 7 caratteri. Cybercrime

Il cybercrime raramente utilizza il bruteforce su password maggiori di 7 caratteri.

Uno specialista Microsoft ha condiviso alcune statistiche interessanti: la maggior parte dei criminali informatici preferisce usare la forza bruta solo...
Sandro Sana - 26 Novembre 2021
Messenger e Instagram vedranno (forse) la crittografia E2E nel 2023. Cyber News

Messenger e Instagram vedranno (forse) la crittografia E2E nel 2023.

Questo è il motivo per il quale gli strumenti che garantiscono troppa privacy, attirano il crimine e ci mettono a...
Redazione RHC - 26 Novembre 2021
Black Friday per i Black hacker: attenzione agli attacchi Magecart. Cybercrime

Black Friday per i Black hacker: attenzione agli attacchi Magecart.

Alla vigilia del Black Friday, il National Cyber ​​Security Center (NCSC) ha emesso un avviso a più di 4.000 negozi...
Bajram Zeqiri - 26 Novembre 2021
The “Mother of all demos”. La visione del futuro di Duglas Engelbart. Cyber News

The “Mother of all demos”. La visione del futuro di Duglas Engelbart.

The "mother of all demos", è un nome dato a posteriori dal giornalista Steven Levy nel libro Insanely Great del...
Redazione RHC - 25 Novembre 2021
Attacco informatico al comune di Annecy. Tutti i servizi fermi. Cyber News

Attacco informatico al comune di Annecy. Tutti i servizi fermi.

Un altro attacco informatico, ma questa volta ai nostri cugini francesi.Annecy (in arpitano Ennesì; in italiano anche Annesì) è un...
Redazione RHC - 25 Novembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica