Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna Cyber News

Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna

Sono stati arrestati due sospetti che in precedenza avevano hackerato i sistemi di allarme per la rilevazione delle radiazioni nucleari...
Redazione RHC - 28 Luglio 2022
Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno. Cyber News

Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno.

Il sistema informativo dei Comuni che fanno parte dell’Unione dei Comuni Valdisieve e Valdarno, da mercoledì 27 di luglio sono...
Redazione RHC - 28 Luglio 2022
Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili Vulnerabilità

Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili

Avete capito bene. La guerra si fa sempre più serrata contro i criminali informatici e il patch management deve essere...
Agostino Pellegrino - 28 Luglio 2022
Tre bug di sicurezza sono stati risolti su LibreOffice Vulnerabilità

Tre bug di sicurezza sono stati risolti su LibreOffice

Gli sviluppatori di LibreOffice hanno rilasciato aggiornamenti che risolvono tre vulnerabilità in LibreOffice. Uno di questi bug può essere utilizzato per...
Agostino Pellegrino - 28 Luglio 2022
Il moderno dilemma dell’Age verification secondo CNIL Cybercrime

Il moderno dilemma dell’Age verification secondo CNIL

Autore: Stefano Gazzella Nell’analisi dei principali sistemi di age verification, CNIL (un organismo di regolamentazione amministrativa francese indipendente la cui missione è...
Stefano Gazzella - 28 Luglio 2022
IBM aggiorna il mainframe z16 con gli algoritmi post quantistici Cyber News

IBM aggiorna il mainframe z16 con gli algoritmi post quantistici

Dopo che il NIST ha annunciato i primi quattro algoritmi resistenti alla computazione quantistica, ecco che alcune aziende iniziano ad...
Redazione RHC - 28 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica