Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Zuckerberg: 5 lunghi secondi di silenzio. Cyber News

Zuckerberg: 5 lunghi secondi di silenzio.

Zuckerberg: 5 secondi di silenzio alla domanda “Facebook può essere considerato un acceleratore della distruzione della società?”.Il CEO di Facebook...
Redazione RHC - 11 Settembre 2020
Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber. Cyber News

Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber.

I gruppi di #hacker provenienti da Russia, Cina e Iran, stanno intensificando i loro sforzi per entrare in una grande...
Redazione RHC - 11 Settembre 2020
La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale. Cultura

La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.

La conformità è probabilmente uno degli argomenti di “high-level-security” più noiosi della #sicurezza #informatica. Siamo onesti, non c'è nulla di...
Stefano Gazzella - 11 Settembre 2020
Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS. Cyber News

Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.

Huawei ha in programma di lanciare il suo sistema operativo proprietario #Harmony sugli #smartphone nel 2021, lo ha annunciato l'azienda...
Redazione RHC - 11 Settembre 2020
Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché. Cyber News

Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.

Un ex capo della National Security Agency (#NSA) che era in carica quando scoppiò lo scandalo Edward #Snowden si è...
Redazione RHC - 10 Settembre 2020
Come comunica uno smartphone 4G con la sua rete? Cyber News

Come comunica uno smartphone 4G con la sua rete?

Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati,...
Redazione RHC - 10 Settembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica