Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Le botnet di Jeanson James Ancheta. Cybercrime

Le botnet di Jeanson James Ancheta.

Una botnet è un numero di dispositivi connessi ad Internet, ciascuno dei quali esegue uno o più #bot. Le #botnet...
Sandro Sana - 19 Agosto 2020
Un nuovo “Anonymous” sollecita un voto per Biden “trollando” nuovamente Donald Trump. Cyber News

Un nuovo “Anonymous” sollecita un voto per Biden “trollando” nuovamente Donald Trump.

L'auto-descritto "alto #funzionario dell'amministrazione #Trump", che ha distrutto in modo anonimo la sua leadership in un editoriale del 2018 e...
Redazione RHC - 19 Agosto 2020
5G, la Camera approva all’unanimità l’indagine conoscitiva. Cyber Italia

5G, la Camera approva all’unanimità l’indagine conoscitiva.

Dopo oltre 50 #audizioni di #esperti e due anni di lavoro, è stato approvato il mese scorso all’unanimità da tutte...
Silvia Felici - 19 Agosto 2020
ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate Cyber News

ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate

Un team di ricercatori accademici, che ad inizio anno ha scoperto gravi problemi di sicurezza nelle reti #4G #LTE e...
Redazione RHC - 17 Agosto 2020
Trump: dopo TikTok, altre società Cinesi nel mirino. Cyber News

Trump: dopo TikTok, altre società Cinesi nel mirino.

BEDMINSTER, New Jersey: il presidente degli Stati Uniti Donald #Trump ha dichiarato sabato (15 agosto) che potrebbe esercitare pressioni su...
Redazione RHC - 17 Agosto 2020
Lo sapete che probabilmente Android andrà in pensione e il suo successore si chiamerà Google Fuchsia Cyber News

Lo sapete che probabilmente Android andrà in pensione e il suo successore si chiamerà Google Fuchsia

Ogni tanto, sentiamo un nuovo aggiornamento sui progressi del nuovo OS Open Source #Fuchsia di Google, ma mai nessuno sa...
Redazione RHC - 17 Agosto 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica