Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi? Cyber News

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato...
Redazione RHC - 20 Luglio 2020
La misura del successo dell’ U.S. Cyber ​​Command? I risultati! Cyber News

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha...
Redazione RHC - 18 Luglio 2020
Cyber News

L’importanza della sicurezza informatica nell’industria dei dispositivi medici.

I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le malattie....
Redazione RHC - 18 Luglio 2020
TOR e le Darknet, non sempre sinonimo di male. Cyber News

TOR e le Darknet, non sempre sinonimo di male.

TOR e le Darknet, non sempre sinonimo di male.Le Darknet è un nome affascinante, oscuro, intrigante, pericoloso... una pulsione che...
Redazione RHC - 18 Luglio 2020
Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio Innovazione

Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio

Il laboratorio Read Team Research (#RTR) di Telecom Italia, guidato da Massimiliano Brolli, firma due vulnerabilità con severità High, fixate...
Massimiliano Brolli - 17 Luglio 2020
Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due. Cyber News

Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.

#Huawei, attraverso la #HiSilicon, ha una linea di promettenti processori #Kunpeng basati su #ARM v8 a 7 nm che si...
Redazione RHC - 16 Luglio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica