13 C
Firenze
venerdì, Aprile 3, 2026

CATEGORY

redhotcyber.com

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0

24 Agosto 2022, 19:31 L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0 Leggi la notizia sul sito web dell' Autore Autore : Redazione RHC

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

24 Agosto 2022, 9:32 La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso Leggi la notizia sul sito web dell'...

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

24 Agosto 2022, 9:32 Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack Leggi la notizia sul sito web dell' Autore Autore :...

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

23 Agosto 2022, 18:31 I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo. Leggi la notizia sul sito web dell' Autore Autore...

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

23 Agosto 2022, 12:32 GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio Leggi la notizia sul sito web dell' Autore Autore : Redazione RHC

Un file Zip compresso con una doppia password? Si, è possibile!

23 Agosto 2022, 9:34 Un file Zip compresso con una doppia password? Si, è possibile! Leggi la notizia sul sito web dell' Autore Autore : Redazione RHC

Astra Linux presenta la versione per Smartphone e Tablet

23 Agosto 2022, 9:34 Astra Linux presenta la versione per Smartphone e Tablet Leggi la notizia sul sito web dell' Autore Autore : Redazione RHC

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

23 Agosto 2022, 8:30 Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root Leggi la notizia sul sito web dell'...

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda

23 Agosto 2022, 6:32 Nord Africa e Medio Oriente : la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda Leggi la notizia sul sito...

Un exploit nascosto in una lista di emoticons? Si, è possibile!

22 Agosto 2022, 12:33 Un exploit nascosto in una lista di emoticons? Si, è possibile! Leggi la notizia sul sito web dell' Autore Autore : Redazione RHC