Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate Cyber News

ReVoLTE:attacco per rompere la crittografia utilizzata per chiamate vocali VoLTE e spiare telefonate

Un team di ricercatori accademici, che ad inizio anno ha scoperto gravi problemi di sicurezza nelle reti #4G #LTE e...
Redazione RHC - 17 Agosto 2020
Trump: dopo TikTok, altre società Cinesi nel mirino. Cyber News

Trump: dopo TikTok, altre società Cinesi nel mirino.

BEDMINSTER, New Jersey: il presidente degli Stati Uniti Donald #Trump ha dichiarato sabato (15 agosto) che potrebbe esercitare pressioni su...
Redazione RHC - 17 Agosto 2020
Lo sapete che probabilmente Android andrà in pensione e il suo successore si chiamerà Google Fuchsia Cyber News

Lo sapete che probabilmente Android andrà in pensione e il suo successore si chiamerà Google Fuchsia

Ogni tanto, sentiamo un nuovo aggiornamento sui progressi del nuovo OS Open Source #Fuchsia di Google, ma mai nessuno sa...
Redazione RHC - 17 Agosto 2020
Trump sta valutando la possibilità di perdonare Edward Snowden. Cyber News

Trump sta valutando la possibilità di perdonare Edward Snowden.

Il presidente degli Stati Uniti Donald #Trump ha detto sabato che sta valutando la possibilità di far ottenere la grazia...
Redazione RHC - 17 Agosto 2020
API (Application Programming Interface) si, ma usiamole bene. Cyber News

API (Application Programming Interface) si, ma usiamole bene.

Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le...
Redazione RHC - 17 Agosto 2020
Anonymous. L’esercito degli hacktivisti. Cyber News

Anonymous. L’esercito degli hacktivisti.

Il documentario di Brian Knappenberger ripercorre la storia degli Hacktivisti, movimento che fa della libertà di espressione il proprio marchio...
Redazione RHC - 14 Agosto 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica