Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Google rilascia un framework per prevenire gli attacchi alla supply chain. Cyber News

Google rilascia un framework per prevenire gli attacchi alla supply chain.

Poiché gli attacchi alla catena di fornitura del software emergono come un punto critico a seguito degli incidenti di sicurezza...
Redazione RHC - 19 Giugno 2021
I droni vengono utilizzati da molti stati per la lotta contro il Covid-19. Cyber News

I droni vengono utilizzati da molti stati per la lotta contro il Covid-19.

Il governo malese ha annunciato l'uso di droni per rilevare i sintomi del coronavirus nella popolazione, scrive DroneDJ. Nello specifico,...
Redazione RHC - 19 Giugno 2021
Windows 11 copia macOS. Uno sguardo all’interfaccia grafica e in ultimo, la voce di Cortana. Cyber News

Windows 11 copia macOS. Uno sguardo all’interfaccia grafica e in ultimo, la voce di Cortana.

Dopo aver preso confidenza con l'installazione trapelata online di WIndows 11, la cosa che salta subito agli occhi, è l'ordine...
Redazione RHC - 19 Giugno 2021
Microsoft Ama Linux, ma i server vanno giù per 18 ore. Cyber News

Microsoft Ama Linux, ma i server vanno giù per 18 ore.

2 giorni fa, packages.microsoft.com, il repository da cui Microsoft fornisce programmi di installazione software per distribuzioni Linux tra cui CentOS,...
Redazione RHC - 19 Giugno 2021
Cosa è il cyberbullismo? Questa è una spiegazione semplice. Cyber News

Cosa è il cyberbullismo? Questa è una spiegazione semplice.

Autore: Antonio Capra Data Pubblicazione: 15/06/2021 Conoscere, saper riconoscere i segnali e saper affrontare il cyber-bullismo è importante non solo...
Redazione RHC - 19 Giugno 2021
Tim Cook: Android ha 47 volte più malware di iOS. Cybercrime

Tim Cook: Android ha 47 volte più malware di iOS.

Il CEO di Apple Tim Cook ha affermato durante un incontro live che Android ha più malware di iOS e...
Marcello Filacchioni - 19 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica