Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

5G, la Camera approva all’unanimità l’indagine conoscitiva. Cyber Italia

5G, la Camera approva all’unanimità l’indagine conoscitiva.

Dopo oltre 50 #audizioni di #esperti e due anni di lavoro, è stato approvato il mese scorso all’unanimità da tutte...
Silvia Felici - 19 Agosto 2020
ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate Cyber News

ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate

Un team di ricercatori accademici, che ad inizio anno ha scoperto gravi problemi di sicurezza nelle reti #4G #LTE e...
Redazione RHC - 17 Agosto 2020
Trump: dopo TikTok, altre società Cinesi nel mirino. Cyber News

Trump: dopo TikTok, altre società Cinesi nel mirino.

BEDMINSTER, New Jersey: il presidente degli Stati Uniti Donald #Trump ha dichiarato sabato (15 agosto) che potrebbe esercitare pressioni su...
Redazione RHC - 17 Agosto 2020
Lo sapete che probabilmente Android andrà in pensione e il suo successore si chiamerà Google Fuchsia Cyber News

Lo sapete che probabilmente Android andrà in pensione e il suo successore si chiamerà Google Fuchsia

Ogni tanto, sentiamo un nuovo aggiornamento sui progressi del nuovo OS Open Source #Fuchsia di Google, ma mai nessuno sa...
Redazione RHC - 17 Agosto 2020
Trump sta valutando la possibilità di perdonare Edward Snowden. Cyber News

Trump sta valutando la possibilità di perdonare Edward Snowden.

Il presidente degli Stati Uniti Donald #Trump ha detto sabato che sta valutando la possibilità di far ottenere la grazia...
Redazione RHC - 17 Agosto 2020
API (Application Programming Interface) si, ma usiamole bene. Cyber News

API (Application Programming Interface) si, ma usiamole bene.

Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le...
Redazione RHC - 17 Agosto 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica