Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Afghanistan: Central Asia domination, between geopolitics, threats, cyber security and terror. Cultura

Afghanistan: Central Asia domination, between geopolitics, threats, cyber security and terror.

Authors: Olivia Terragni, Ilaria Montoro, Roberto Villani, Emanuele De Lucia, Massimiliano Brolli, Thomas Saintclaire. Publication Date: 30/08/2021 English translation: Antonio...
Emanuele De Lucia - 31 Agosto 2021
Una vulnerabilità simile a Meltdown rilevata sulle CPU AMD. Cyber News

Una vulnerabilità simile a Meltdown rilevata sulle CPU AMD.

Gli esperti dell'Università tecnica di Dresda hanno scoperto che la linea di processori AMD Zen è vulnerabile ad attacchi informatici...
Redazione RHC - 31 Agosto 2021
CISA rilascia le analisi sui malware che sfruttano le vulnerabilità di Pulse Connect VPN. Cybercrime

CISA rilascia le analisi sui malware che sfruttano le vulnerabilità di Pulse Connect VPN.

Nell'ambito della continua risposta di CISA alle compromissioni di Pulse Secure, CISA ha analizzato cinque campioni di malware relativi ai...
Marcello Filacchioni - 31 Agosto 2021
i 5 supercomputer più potenti del mondo Cyber News

i 5 supercomputer più potenti del mondo

Quali sono i supercomputer più potenti del mondo? Tutti i paesi maggiormente industrializzati si sforzano nel raggiungere la supremazia nella...
Redazione RHC - 30 Agosto 2021
WhatsApp ci riprova, ma gli utenti potranno rifiutare la politica sulla privacy. Cyber News

WhatsApp ci riprova, ma gli utenti potranno rifiutare la politica sulla privacy.

Gli sviluppatori del messenger WhatsApp intendono rendere facoltativa la nuova privacy policy per la maggior parte degli utenti dell'applicazione. Ricordiamo...
Redazione RHC - 30 Agosto 2021
La Cina rafforzerà il controllo sugli algoritmi di raccomandazione. Cyber News

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.

Il servizio cinese di controllo di Internet ha pubblicato una bozza delle regole che disciplinano gli algoritmi di raccomandazione dei...
Redazione RHC - 30 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica