Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili. Cyber News

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.

Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre...
Agostino Pellegrino - 12 Settembre 2020
Cyber Attack a TOR Vergata: quello che sappiamo. Cyber News

Cyber Attack a TOR Vergata: quello che sappiamo.

Tutto inizia venerdi 4 settembre, sfruttando il weekend, come da copione, per infiltrarsi meglio all'interno delle infrastrutture non utilizzate dell'università...
Redazione RHC - 12 Settembre 2020
Oggi scopriamo cosa sono i Key Store Manager. Cyber News

Oggi scopriamo cosa sono i Key Store Manager.

Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le...
Redazione RHC - 12 Settembre 2020
Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani. Cyber News

Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.

I #robot oggi sono in grado di tenere delle semplici conversazioni e apprendere gli interessi delle persone e sono stati...
Redazione RHC - 12 Settembre 2020
Immuni, i dati reali di diffusione iniziano a circolare. Cyber News

Immuni, i dati reali di diffusione iniziano a circolare.

Quanto abbiamo parlato su queste pagine dell'App Immuni, tra polemiche, #privacy, incompetenza tecnologica, lungaggini burocratiche, ora siamo arrivati finalmente ai...
Redazione RHC - 12 Settembre 2020
Cyber-war: come ci siamo arrivati? Cyber News

Cyber-war: come ci siamo arrivati?

In questa serie di due puntate, partiremo dai grandi #malware del passato quali #Stuxnet e #Flame per introdurre gli albori...
Redazione RHC - 11 Settembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica