Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli hacker russi di Fancy Bear, probabilmente sono penetrati in un’agenzia federale negli USA. Cyber News

Gli hacker russi di Fancy Bear, probabilmente sono penetrati in un’agenzia federale negli USA.

La scorsa settimana la Cybersecurity and Infrastructure Security Agency (#CISA) ha pubblicato un avviso secondo cui gli hacker erano penetrati...
Redazione RHC - 2 Ottobre 2020
IL 5G del futuro Cultura

IL 5G del futuro

Autore: Massimiliano Brolli Data pubblicazione: 01/10/2020 Non tutti sanno che lo standard 5G, una volta in campo, non sarà al...
Massimiliano Brolli - 1 Ottobre 2020
Amazon svela Always Home Cam, il drone che tiene sotto controllo la tua casa. Cyber News

Amazon svela Always Home Cam, il drone che tiene sotto controllo la tua casa.

La presenza di Amazon in casa ha fatto un enorme balzo in avanti, in quanto il gigante della vendita online...
Redazione RHC - 1 Ottobre 2020
Dopo la violazione di luglio, Twitter assume un nuovo CISO. Cyber News

Dopo la violazione di luglio, Twitter assume un nuovo CISO.

A seguito di una violazione di alto profilo a luglio, #Twitter ha assunto Rinki Sethi come nuovo responsabile della #sicurezza...
Redazione RHC - 1 Ottobre 2020
D-Wave offre una piattaforma di calcolo quantistico in cloud per tutte le aziende. Cyber News

D-Wave offre una piattaforma di calcolo quantistico in cloud per tutte le aziende.

D-Wave ha lanciato oggi la sua piattaforma di calcolo quantistico di nuova generazione tramite il suo servizio #cloud #quantistico Leap...
Redazione RHC - 30 Settembre 2020
Eric Raymond: Windows 10 presto sarà solo un livello di emulazione sul kernel Linux. Cyber News

Eric Raymond: Windows 10 presto sarà solo un livello di emulazione sul kernel Linux.

Il celebre sostenitore e autore del software #opensource Eric Raymond, che ha sostenuto a lungo che #Linux dominerà l'ambiente #desktop,...
Redazione RHC - 30 Settembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica