Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Arriva GoodWill. Il ransomware che come riscatto chiede una buona azione. Cyber News

Arriva GoodWill. Il ransomware che come riscatto chiede una buona azione.

Saresti disposo per pagare un riscatto per il ransomware di fornire vestiti alle persone senzatetto, o fornire cibo ai bambini...
Redazione RHC - 26 Maggio 2022
Zoom: dei bug scoperti da Google P0 consentono RCE Vulnerabilità

Zoom: dei bug scoperti da Google P0 consentono RCE

Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni...
Agostino Pellegrino - 26 Maggio 2022
Le PMI Francesi, sono meno preoccupate degli attacchi informatici Cyber News

Le PMI Francesi, sono meno preoccupate degli attacchi informatici

La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il...
Redazione RHC - 26 Maggio 2022
Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici Cultura

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici

Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto....
Carlo Denza - 26 Maggio 2022
Tor project migliora le performance di rete con il “congestion control” Cyber News

Tor project migliora le performance di rete con il “congestion control”

Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare...
Redazione RHC - 26 Maggio 2022
Google AI scrive la nuova sceneggiatura di Stargate Cyber News

Google AI scrive la nuova sceneggiatura di Stargate

Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e...
Redazione RHC - 26 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica