Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Edge sorpassa Safari e diventa il secondo browser più utilizzato Cyber News

Edge sorpassa Safari e diventa il secondo browser più utilizzato

Il supporto ufficiale per la versione desktop di Internet Explorer non terminerà fino al prossimo mese, ma il suo successore...
Redazione RHC - 5 Maggio 2022
Il Teletrasporto quantistico – Lezione 8 Cultura

Il Teletrasporto quantistico – Lezione 8

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 In questo breve intermezzo della nostra rubrica affronteremo un argomento che può sembrare davvero fantascienza,...
Roberto Campagnola - 5 Maggio 2022
Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità Cyber News

Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità

Da quanto leggiamo su Mitomorrow, sembrerebbe che l'attacco informatico che ha visto partecipe l'ospedale Fatebenefratelli Sacco di Miliano, sta per...
Redazione RHC - 4 Maggio 2022
Un’APP ora può diagnosticare l’Alzheimer utilizzando la fotocamera Cyber News

Un’APP ora può diagnosticare l’Alzheimer utilizzando la fotocamera

Gli scienziati hanno sviluppato un prototipo di app per smartphone per rilevare le prime fasi del morbo di Alzheimer. L'app tiene...
Redazione RHC - 4 Maggio 2022
Synology e QNAP avvertono dei bug nei loro prodotti Vulnerabilità

Synology e QNAP avvertono dei bug nei loro prodotti

Sulla base di un rapporto, diversi difetti consentono agli aggressori di ottenere informazioni riservate ed eventualmente eseguirecodice arbitrario utilizzando una...
Agostino Pellegrino - 4 Maggio 2022
Saddle Finance è stata violata. 1,57 miliardi di dollari le perdite DEFI nel 2022. Cyber News

Saddle Finance è stata violata. 1,57 miliardi di dollari le perdite DEFI nel 2022.

Lo scambio decentralizzato di stablecoin Saddle Finance è stato violato da un aggressore sconosciuto. L'hacker ha estratto più di 10 milioni...
Redazione RHC - 4 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica