Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Tor project migliora le performance di rete con il “congestion control” Cyber News

Tor project migliora le performance di rete con il “congestion control”

Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare...
Redazione RHC - 26 Maggio 2022
Google AI scrive la nuova sceneggiatura di Stargate Cyber News

Google AI scrive la nuova sceneggiatura di Stargate

Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e...
Redazione RHC - 26 Maggio 2022
Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day Vulnerabilità

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day

Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare...
Agostino Pellegrino - 25 Maggio 2022
DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca Cyber News

DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca

Questa rivelazione arriva nel momento sbagliato, poiché DuckDuckGo ha recentemente colpito Google per i suoi nuovi metodi di monitoraggio "Topics"...
Redazione RHC - 25 Maggio 2022
L’offerta formativa di CybersecuritUP si amplia: nascono i training path Cyber News

L’offerta formativa di CybersecuritUP si amplia: nascono i training path

CybersecurityUP è un brand creato da Fata Informatica per identificare la propria business unit dedicata ai servizi di cybersecurity. Tra...
Redazione RHC - 25 Maggio 2022
Anonymous e Killnet arruolano nuovi legionari Cyber News

Anonymous e Killnet arruolano nuovi legionari

i collettivi Killnet ed Anonymous sono ora uno di fronte all'altro per avviare una guerra cibernetica, a seguito dell'invasione della...
Redazione RHC - 25 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica