Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

RCE in Kindle, conoscendo il solo account Amazon. Cyber News

RCE in Kindle, conoscendo il solo account Amazon.

Un ricercatore ha spiegato in dettaglio come ha sfruttato una serie di vulnerabilità per ottenere l'esecuzione di codice remoto (#RCE)...
Redazione RHC - 23 Gennaio 2021
I buoni riusciranno ad essere bravi come i cattivi? Cyber News

I buoni riusciranno ad essere bravi come i cattivi?

Microsoft: Solarwinds ha un livello di sofisticazione incredibile. I buoni riusciranno ad essere bravi come i cattivi?#Solorigate (come lo chiama...
Redazione RHC - 22 Gennaio 2021
Lavrov: La Russia invita l’Occidente ad avviare un dibattito sulla sicurezza informatica. Cyber News

Lavrov: La Russia invita l’Occidente ad avviare un dibattito sulla sicurezza informatica.

Il ministro degli esteri russo Sergei #Lavrov, nonché in precedenza rappresentante russo presso le Nazioni Unite, propone di passare al...
Redazione RHC - 21 Gennaio 2021
AI: Un’auto a guida autonoma dovrebbe uccidere il bambino o la nonna ansiana? dipende dalla cultura. Cyber News

AI: Un’auto a guida autonoma dovrebbe uccidere il bambino o la nonna ansiana? dipende dalla cultura.

Il famigerato "trolley problem" è stato presentato a milioni di persone in uno studio globale, rivelando quanto l'etica diverga tra...
Redazione RHC - 20 Gennaio 2021
Women in Cybersecurity firma un MOU con CMMC. Cyber News

Women in Cybersecurity firma un MOU con CMMC.

Il Cybersecurity Maturity Model Certification Center of Excellence (#CMMC COE) ha annunciato ieri la firma di un Memorandum of Understanding...
Redazione RHC - 19 Gennaio 2021
Red Team Research di TIM firma 2 zeroday su WordPress. Innovazione

Red Team Research di TIM firma 2 zeroday su WordPress.

Il laboratorio Red Team Research (#RTR) di Telecom Italia, guidato da MassimilianoBrolli, firma 2 nuovi #CVE sul #plugin di sicurezza...
Massimiliano Brolli - 18 Gennaio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica