Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli algoritmi quantistici (lezione 4) Innovazione

Gli algoritmi quantistici (lezione 4)

Autore: Roberto Campagnola Data Pubblicazione: 5/12/2021 La definizione di algoritmo è di per sé semplice: una serie di operazioni da...
Roberto Campagnola - 6 Gennaio 2022
Kazakistan: internet ha nuovamente smesso di funzionare in tutta la nazione. Cyber News

Kazakistan: internet ha nuovamente smesso di funzionare in tutta la nazione.

La libertà di Internet globale continua a diminuire di anno in anno. E la libertà di espressione su Internet è...
Redazione RHC - 6 Gennaio 2022
Washington non protegge adeguatamente i dati degli europei, Facebook non è d’accordo. Cyber News

Washington non protegge adeguatamente i dati degli europei, Facebook non è d’accordo.

Nonostante il fatto che la Corte di giustizia europea abbia affermato due volte che gli Stati Uniti non forniscono una...
Redazione RHC - 6 Gennaio 2022
Cina: tutto sotto controllo Cyber News

Cina: tutto sotto controllo

Le autorità cinesi intendono controllare le piattaforme online, compresi i social media e i siti di condivisione video, al fine...
Redazione RHC - 6 Gennaio 2022
SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati. Cyber News

SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati.

Autore: Andrey Proshin, responsabile del sistema di automazione Solar JSOC presso Rostelecom-Solar, Igor Semenchev, analista prevendita di Solar JSOC presso...
Redazione RHC - 6 Gennaio 2022
Teschi sul profilo Twitter della Regione Umbria. Cyber News

Teschi sul profilo Twitter della Regione Umbria.

Questa volta potrebbe venire in mente in modo immediato una relazione con il post dell'hacker di raidforums che riportava che...
Redazione RHC - 5 Gennaio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica