Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La sicurezza Informatica ha bisogno di te! Cyber News

La sicurezza Informatica ha bisogno di te!

Rivolto ai ragazzi neodiplomati, perché in un mondo di crimini informatici in costante aumento, occorre gente esperta capace di contrastare...
Redazione RHC - 12 Luglio 2020
Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave” Cyber News

Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”

Il creatore di Linux Linus #Torvalds mette il timbro sulla proposta di usare un #linguaggio neutro nel codice del #kernel...
Redazione RHC - 12 Luglio 2020
Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito Cyber News

Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito

Il governo britannico sta rivalutando una precedente decisione di concedere alla società cinese un ruolo limitato nelle infrastrutture del Regno...
Redazione RHC - 12 Luglio 2020
Edward Snowden: Da sempre sostenitore del progetto Tor. Cyber News

Edward Snowden: Da sempre sostenitore del progetto Tor.

A metà ottobre del 2015, il Tor Project ha avuto l'opportunità di intervistare Edward Snowden. Nell'articolo riportiamo alcuni estratti chiave...
Redazione RHC - 11 Luglio 2020
Sta arrivando il più grande attacco informatico di tutti i tempi. Cyber News

Sta arrivando il più grande attacco informatico di tutti i tempi.

E l'IA potrebbe aiutarci a fermarlo. Recentemente sono stati pubblicati numerosi articoli che prevedono che il più grande #attacco #informatico...
Redazione RHC - 11 Luglio 2020
Tesla e Cina. Possibili rischi per Musk? Cyber News

Tesla e Cina. Possibili rischi per Musk?

Certo, Elon #Musk è una persona particolare. Tuttavia, il suo carattere instabile e le #discussioni con le autorità #governative che...
Redazione RHC - 11 Luglio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica