Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Sequenziare il DNA con una penna USB e un software Open Source. Cyber News

Sequenziare il DNA con una penna USB e un software Open Source.

Abbiamo fatto passi da gigante nella #sequenziamento del #genoma umano, processo che necessitava di anni, poi ridotto a 15gg e...
Redazione RHC - 9 Febbraio 2021
Telegram: Durov chiude alcuni canali che incitano alla violenza. Cyber News

Telegram: Durov chiude alcuni canali che incitano alla violenza.

Il 6 febbraio 2021, Pavel #Durov nel suo canale #Telegram si è rivolto a tutti gli utenti del #messenger. Il...
Redazione RHC - 8 Febbraio 2021
Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday. Cyber News

Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday.

Le cattive pratiche di fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zero-day.Da una analisi svolta...
Agostino Pellegrino - 7 Febbraio 2021
La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day. Vulnerabilità

La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day.

#Google ha corretto una vulnerabilità #zeroday sul nuovo browser web #Chrome per #desktop che sembra sia sfruttata attivamente.L'azienda ha rilasciato...
Agostino Pellegrino - 6 Febbraio 2021
Mozilla Firefox: Proton e Skeleton UI. Cyber News

Mozilla Firefox: Proton e Skeleton UI.

Dopo #Australis e #Photon sarà il turno di #Proton. Quest’ultimo è il nome in codice della nuova interfaccia di #Firefox...
Redazione RHC - 5 Febbraio 2021
Tutti pazzi per il nuovo social network… è arrivato Clubhouse. Cyber News

Tutti pazzi per il nuovo social network… è arrivato Clubhouse.

E tu non lo hai ancora installato?È la moda del momento, anche Elon #Musk, il CEO visionario di Tesla, e...
Redazione RHC - 4 Febbraio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica