Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Italiani, fate attenzione a MailBot. Non scaricate APP da siti di terze parti Cyber Italia

Italiani, fate attenzione a MailBot. Non scaricate APP da siti di terze parti

Durante il monitoraggio del trojan di mobile banking FluBot, F5 Labs ha recentemente scoperto un nuovo ceppo di malware Android che...
Bajram Zeqiri - 26 Giugno 2022
Alexa ora potrà parlare con la voce di un defunto Cyber News

Alexa ora potrà parlare con la voce di un defunto

Amazon ha introdotto una nuova funzione di assistente vocale di Alexa che ti permetterà di parlare con la voce di un parente...
Redazione RHC - 26 Giugno 2022
Microsoft invia gli aggiornamenti di Windows 11 a sistemi non supportati Cyber News

Microsoft invia gli aggiornamenti di Windows 11 a sistemi non supportati

All'inizio di questa settimana, Microsoft ha rilasciato un importante aggiornamento di Windows 11 22H2 in Anteprima rilascio.  Tuttavia, ad utilizzarlo...
Redazione RHC - 26 Giugno 2022
Scoperta un’arma spia NSA sviluppata con il supporto di Apple, Cisco e Dell Cyber News

Scoperta un’arma spia NSA sviluppata con il supporto di Apple, Cisco e Dell

La rivista tedesca Der Spiegel ha riferito lunedì che l'Agenzia per la sicurezza nazionale degli Stati Uniti ha compromesso per...
Redazione RHC - 26 Giugno 2022
Cyber News

A Gloucester (UK) i servizi sono offline da 6 mesi per un attacco informatico

L'amministrazione della città inglese di Gloucester non è stata in grado di ripristinare completamente i suoi servizi per sei mesi...
Redazione RHC - 26 Giugno 2022
Un enorme passo avanti nel Quantum Computing: creato il primo circuito quantistico Innovazione

Un enorme passo avanti nel Quantum Computing: creato il primo circuito quantistico

Degli scienziati australiani hanno creato il primo circuito per computer quantistico al mondo, che contiene tutti i componenti essenziali che...
Roberto Campagnola - 25 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica