Red Hot Cyber. Il blog sulla sicurezza informatica

Le PMI Francesi, sono meno preoccupate degli attacchi informatici
Redazione RHC - 25 Maggio 2022
La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il 12 di maggio, dovrebbero fornire una panoramica e un aiuto...

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici
Carlo Denza - 25 Maggio 2022
Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto. Grazie ad una produzione di scala si sono definite delle...

Tor project migliora le performance di rete con il “congestion control”
Redazione RHC - 25 Maggio 2022
Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare i limiti di velocità della rete. Questo nuovo sistema è...

Google AI scrive la nuova sceneggiatura di Stargate
Redazione RHC - 25 Maggio 2022
Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e richiede molto tempo, per poter definire una trama e dei...

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day
Redazione RHC - 24 Maggio 2022
Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare il malware Predator, creato dallo PSOA (Public Sector Offensive Actor)...

DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca
Redazione RHC - 24 Maggio 2022
Questa rivelazione arriva nel momento sbagliato, poiché DuckDuckGo ha recentemente colpito Google per i suoi nuovi metodi di monitoraggio "Topics" e "FLEDGE", dicendo: "Google dice che questi sistemi sono migliori...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Le PMI Francesi, sono meno preoccupate degli attacchi informatici
Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici
Tor project migliora le performance di rete con il “congestion control”
Google AI scrive la nuova sceneggiatura di Stargate
Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day
DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

