Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Fidonet: quando tramite le BBS il mondo cominciò davvero a comunicare in rete. Cyber News

Fidonet: quando tramite le BBS il mondo cominciò davvero a comunicare in rete.

Il rapido miglioramento della velocità dei #modem nei primi anni '90, combinato con il rapido calo dei prezzi dei sistemi...
Redazione RHC - 31 Maggio 2020
Mitron: App simile a TikTok che sta diventando virale ma contiene una grave backdoor. Cyber News

Mitron: App simile a TikTok che sta diventando virale ma contiene una grave backdoor.

Mitron non è in realtà un prodotto "Made in India", è una #app virale che contiene una #vulnerabilità altamente critica...
Redazione RHC - 31 Maggio 2020
La NCA della Gran Bretagna, avvia una campagna per deviare i nuovi talenti dal Cybercrime. Cybercrime

La NCA della Gran Bretagna, avvia una campagna per deviare i nuovi talenti dal Cybercrime.

La National Crime Agency (#NCA) ha lanciato una nuova #campagna #pubblicitaria progettata per deviare i giovani durante la ricerca di...
Sandro Sana - 31 Maggio 2020
Forbes: Chrome è un colabrodo, cambiate Browser. Cyber News

Forbes: Chrome è un colabrodo, cambiate Browser.

Forbes: Chrome è un colabrodo, cambiate Browser. Dieci anni fa si parlava delle falle di sicurezza di #internet #Explorer (#IE)...
Redazione RHC - 31 Maggio 2020
Aumento del fenomeno del Vishing perché in era covid, siamo tutti a casa. Cyber News

Aumento del fenomeno del Vishing perché in era covid, siamo tutti a casa.

Aumento del fenomeno del Vishing perché in era covid, siamo tutti a casa. Non è un errore di battitura, anche...
Redazione RHC - 31 Maggio 2020
Google Maps, tra utilità, geolocalizzazione ed advertising. Cyber News

Google Maps, tra utilità, geolocalizzazione ed advertising.

Da poche ore è stata rilasciata una versione aggiornata del famoso navigatore di casa #Google, che permetterà agli utenti di...
Redazione RHC - 30 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica