Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Israele: cabine “contactless” per la diagnosi da covid. Cyber News

Israele: cabine “contactless” per la diagnosi da covid.

Israele ha lanciato una rete di cabine di analisi del #COVID19 che non prevede alcun contatto tra infermiere e paziente.Le...
Redazione RHC - 26 Aprile 2020
4 zeroday pubblicati dopo che IBM non ha acconsentito alla produzione della fix. Cyber News

4 zeroday pubblicati dopo che IBM non ha acconsentito alla produzione della fix.

Il ricercatore di sicurezza Pedro #Ribeiro, direttore della ricerca presso Agile Information Security, ha pubblicato quattro vulnerabilità #zeroday su #GitHub...
Agostino Pellegrino - 26 Aprile 2020
Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS. Cyber News

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa"...
Redazione RHC - 26 Aprile 2020
Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS. Cyber News

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa"...
Redazione RHC - 26 Aprile 2020
BlueFrag Bluetooth: pericolo per i terminali obsoleti. Vulnerabilità

BlueFrag Bluetooth: pericolo per i terminali obsoleti.

Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l'esecuzione di una Remote Code Execution (#RCE), conoscendo...
Agostino Pellegrino - 26 Aprile 2020
Quale è la differenza tra Privacy e Anonimato? Cyber News

Quale è la differenza tra Privacy e Anonimato?

L'anonimato, vuol dire appunto "senza nome", ma molto spesso, un banale #username in un #forum, sebbene non collegato alla tua...
Redazione RHC - 26 Aprile 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica