Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili Vulnerabilità

Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili

Avete capito bene. La guerra si fa sempre più serrata contro i criminali informatici e il patch management deve essere...
Agostino Pellegrino - 28 Luglio 2022
Tre bug di sicurezza sono stati risolti su LibreOffice Vulnerabilità

Tre bug di sicurezza sono stati risolti su LibreOffice

Gli sviluppatori di LibreOffice hanno rilasciato aggiornamenti che risolvono tre vulnerabilità in LibreOffice. Uno di questi bug può essere utilizzato per...
Agostino Pellegrino - 28 Luglio 2022
Il sito di Tor Project viene finalmente riattivato in Russia. Cyber News

Il sito di Tor Project viene finalmente riattivato in Russia.

Gli avvocati di Roskomsvoboda (un'organizzazione non governativa russa che sostiene le reti di autoregolamentazione aperte e la protezione dei diritti digitali degli...
Stefano Gazzella - 28 Luglio 2022
GPU Intel 100 volte più lente su Linux, a causa di un errore di programmazione. Cyber News

GPU Intel 100 volte più lente su Linux, a causa di un errore di programmazione.

Gli sviluppatori dei driver per GPU Intel Linux hanno rilasciato un aggiornamento che si traduce in un enorme aumento. Si...
Redazione RHC - 28 Luglio 2022
Il moderno dilemma dell’Age verification secondo CNIL Cybercrime

Il moderno dilemma dell’Age verification secondo CNIL

Autore: Stefano Gazzella Nell’analisi dei principali sistemi di age verification, CNIL (un organismo di regolamentazione amministrativa francese indipendente la cui missione è...
Stefano Gazzella - 28 Luglio 2022
IBM aggiorna il mainframe z16 con gli algoritmi post quantistici Cyber News

IBM aggiorna il mainframe z16 con gli algoritmi post quantistici

Dopo che il NIST ha annunciato i primi quattro algoritmi resistenti alla computazione quantistica, ecco che alcune aziende iniziano ad...
Redazione RHC - 28 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica