Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Zoom Zoom Zoom… ma ora si fa sul serio! Cyber News

Zoom Zoom Zoom… ma ora si fa sul serio!

90 giorni. 90 giorni per identificare, indirizzare e migliorare in modo proattivo le funzionalità di #sicurezza e #privacy della piattaforma...
Redazione RHC - 27 Aprile 2020
Israele: cabine “contactless” per la diagnosi da covid. Cyber News

Israele: cabine “contactless” per la diagnosi da covid.

Israele ha lanciato una rete di cabine di analisi del #COVID19 che non prevede alcun contatto tra infermiere e paziente.Le...
Redazione RHC - 26 Aprile 2020
4 zeroday pubblicati dopo che IBM non ha acconsentito alla produzione della fix. Cyber News

4 zeroday pubblicati dopo che IBM non ha acconsentito alla produzione della fix.

Il ricercatore di sicurezza Pedro #Ribeiro, direttore della ricerca presso Agile Information Security, ha pubblicato quattro vulnerabilità #zeroday su #GitHub...
Agostino Pellegrino - 26 Aprile 2020
Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS. Cyber News

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa"...
Redazione RHC - 26 Aprile 2020
Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS. Cyber News

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa"...
Redazione RHC - 26 Aprile 2020
BlueFrag Bluetooth: pericolo per i terminali obsoleti. Vulnerabilità

BlueFrag Bluetooth: pericolo per i terminali obsoleti.

Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l'esecuzione di una Remote Code Execution (#RCE), conoscendo...
Agostino Pellegrino - 26 Aprile 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica