Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Incidente Fatebenefratelli Sacco: Moratti “…quindi è stata fatta un’azione proattiva” Cyber News

Incidente Fatebenefratelli Sacco: Moratti “…quindi è stata fatta un’azione proattiva”

Prosegue la timeline dell'incidente informatico all'ospedale Fatebenefratelli Sacco di Milano. Nel mentre  la vicepresidente di Regione Lombardia, Letizia Moratti ha...
Redazione RHC - 5 Maggio 2022
Nasce EU Voice ed EU Video, il social network targato UE Cyber News

Nasce EU Voice ed EU Video, il social network targato UE

Il Garante europeo della protezione dei dati (GEPD) intende creare il proprio social network utilizzando il software open source Mastodon. ...
Redazione RHC - 5 Maggio 2022
Wikimedia non accetterà più donazioni in criptovalute Cyber News

Wikimedia non accetterà più donazioni in criptovalute

All'inizio dell'anno, a Wikimedia è stato chiesto di smettere di accettare donazioni in criptovalute. Gli utenti hanno utilizzato argomenti a favore e contro...
Redazione RHC - 5 Maggio 2022
Edge sorpassa Safari e diventa il secondo browser più utilizzato Cyber News

Edge sorpassa Safari e diventa il secondo browser più utilizzato

Il supporto ufficiale per la versione desktop di Internet Explorer non terminerà fino al prossimo mese, ma il suo successore...
Redazione RHC - 5 Maggio 2022
Il Teletrasporto quantistico – Lezione 8 Cultura

Il Teletrasporto quantistico – Lezione 8

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 In questo breve intermezzo della nostra rubrica affronteremo un argomento che può sembrare davvero fantascienza,...
Roberto Campagnola - 5 Maggio 2022
Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità Cyber News

Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità

Da quanto leggiamo su Mitomorrow, sembrerebbe che l'attacco informatico che ha visto partecipe l'ospedale Fatebenefratelli Sacco di Miliano, sta per...
Redazione RHC - 4 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica