Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Walt Disney ricrea Groot. Un Robot autonomo. Cyber News

Walt Disney ricrea Groot. Un Robot autonomo.

I laboratori di ricerca e sviluppo della Disney, noti come Imagineering, fanno cose estremamente impressionanti ed espressive con i loro...
Redazione RHC - 25 Aprile 2021
TIM: Zuckerberg visita in VR il mausoleo di Augusto. Cyber News

TIM: Zuckerberg visita in VR il mausoleo di Augusto.

TIM, all'interno del progetto per il Mausoleo di Augusto, ha creato una visita in Realtà Virtuale del famoso monumento, coinvolgendo...
Redazione RHC - 25 Aprile 2021
Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto. Vulnerabilità

Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto.

Il giorno in cui Apple avrebbe annunciato una sfilza di nuovi prodotti al suo evento Spring Loaded, è apparsa una...
Pietro Melillo - 25 Aprile 2021
Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti. Cybercrime

Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.

Autore: P@km4N La minaccia informatica globale continua ad evolversi ad un ritmo frenetico, con un numero crescente di violazioni dei...
Agostino Pellegrino - 25 Aprile 2021
CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza. Cyber News

CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza.

620 milioni di euro per supportare la ripresa e la resilienza, anche dal punto di vista cyber, non appena verrà...
Redazione RHC - 24 Aprile 2021
Tutti compromessi con i malware in supply-chain dei password manager. Cybercrime

Tutti compromessi con i malware in supply-chain dei password manager.

Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più...
Marcello Filacchioni - 24 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica