Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cisco Jabber: Remote Code Execution con Severity 9.9. Vulnerabilità

Cisco Jabber: Remote Code Execution con Severity 9.9.

#Cisco ha aggiornato la sua applicazione di messaggistica e conferenza #Jabber contro una #vulnerabilità critica che ha consentito agli aggressori...
Agostino Pellegrino - 12 Dicembre 2020
Open-Source: un modello vincente. Cyber News

Open-Source: un modello vincente.

Il mito degli #sviluppatori #opensource è che sono giovani, disoccupati e scrivono il loro codice negli scantinati, ma la verità...
Redazione RHC - 11 Dicembre 2020
Cockpit: come amministrate più server Linux con una interfaccia web unica. Cyber News

Cockpit: come amministrate più server Linux con una interfaccia web unica.

Se hai più computer o #server #Linux da monitorare e gestire, questa potrebbe essere una sfida importante. Ciò è particolarmente...
Redazione RHC - 10 Dicembre 2020
FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico. Cyber News

FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico.

La società statunitense di sicurezza informatica #FireEye afferma di essere stata recentemente attaccata da un "attore di minacce altamente sofisticato",...
Redazione RHC - 9 Dicembre 2020
Amazon ZooX: veicolo a guida autonona per le strade. Cyber News

Amazon ZooX: veicolo a guida autonona per le strade.

Il primo veicolo da "auto a guida autonoma" di #Zoox, la società di #veicoli a guida #autonoma che Amazon ha...
Redazione RHC - 8 Dicembre 2020
Steve Wozniak: Nuova startup in vista, dopo 45 anni da Apple, cofondata con Steve Jobs. Cyber News

Steve Wozniak: Nuova startup in vista, dopo 45 anni da Apple, cofondata con Steve Jobs.

Steve Wozniak sta avviando una nuova azienda, 45 anni dopo aver co-fondato Apple nel garage dei genitori di Steve #Jobs...
Redazione RHC - 7 Dicembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica