Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Oggi scopriamo cosa sono i Key Store Manager. Cyber News

Oggi scopriamo cosa sono i Key Store Manager.

Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le...
Redazione RHC - 12 Settembre 2020
Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani. Cyber News

Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.

I #robot oggi sono in grado di tenere delle semplici conversazioni e apprendere gli interessi delle persone e sono stati...
Redazione RHC - 12 Settembre 2020
Immuni, i dati reali di diffusione iniziano a circolare. Cyber News

Immuni, i dati reali di diffusione iniziano a circolare.

Quanto abbiamo parlato su queste pagine dell'App Immuni, tra polemiche, #privacy, incompetenza tecnologica, lungaggini burocratiche, ora siamo arrivati finalmente ai...
Redazione RHC - 12 Settembre 2020
Cyber-war: come ci siamo arrivati? Cyber News

Cyber-war: come ci siamo arrivati?

In questa serie di due puntate, partiremo dai grandi #malware del passato quali #Stuxnet e #Flame per introdurre gli albori...
Redazione RHC - 11 Settembre 2020
Zuckerberg: 5 lunghi secondi di silenzio. Cyber News

Zuckerberg: 5 lunghi secondi di silenzio.

Zuckerberg: 5 secondi di silenzio alla domanda “Facebook può essere considerato un acceleratore della distruzione della società?”.Il CEO di Facebook...
Redazione RHC - 11 Settembre 2020
Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber. Cyber News

Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber.

I gruppi di #hacker provenienti da Russia, Cina e Iran, stanno intensificando i loro sforzi per entrare in una grande...
Redazione RHC - 11 Settembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica