Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Zoom: dei bug scoperti da Google P0 consentono RCE Vulnerabilità

Zoom: dei bug scoperti da Google P0 consentono RCE

Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni...
Agostino Pellegrino - 26 Maggio 2022
Le PMI Francesi, sono meno preoccupate degli attacchi informatici Cyber News

Le PMI Francesi, sono meno preoccupate degli attacchi informatici

La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il...
Redazione RHC - 26 Maggio 2022
Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici Cultura

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici

Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto....
Carlo Denza - 26 Maggio 2022
Tor project migliora le performance di rete con il “congestion control” Cyber News

Tor project migliora le performance di rete con il “congestion control”

Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare...
Redazione RHC - 26 Maggio 2022
Google AI scrive la nuova sceneggiatura di Stargate Cyber News

Google AI scrive la nuova sceneggiatura di Stargate

Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e...
Redazione RHC - 26 Maggio 2022
Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day Vulnerabilità

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day

Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare...
Agostino Pellegrino - 25 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica