Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cybercrime

Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.

Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito...
Sandro Sana - 13 Settembre 2020
I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro. Cyber News

I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.

Nuovi #microscopi a realtà aumentata, alimentati dall'intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e...
Redazione RHC - 13 Settembre 2020
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili. Cyber News

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.Possiamo scegliere una...
Redazione RHC - 13 Settembre 2020
WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili. Cyber News

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.

Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre...
Agostino Pellegrino - 12 Settembre 2020
Cyber Attack a TOR Vergata: quello che sappiamo. Cyber News

Cyber Attack a TOR Vergata: quello che sappiamo.

Tutto inizia venerdi 4 settembre, sfruttando il weekend, come da copione, per infiltrarsi meglio all'interno delle infrastrutture non utilizzate dell'università...
Redazione RHC - 12 Settembre 2020
Oggi scopriamo cosa sono i Key Store Manager. Cyber News

Oggi scopriamo cosa sono i Key Store Manager.

Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le...
Redazione RHC - 12 Settembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica