Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS. Cyber News

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa"...
Redazione RHC - 26 Aprile 2020
Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS. Cyber News

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa"...
Redazione RHC - 26 Aprile 2020
BlueFrag Bluetooth: pericolo per i terminali obsoleti. Vulnerabilità

BlueFrag Bluetooth: pericolo per i terminali obsoleti.

Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l'esecuzione di una Remote Code Execution (#RCE), conoscendo...
Agostino Pellegrino - 26 Aprile 2020
Quale è la differenza tra Privacy e Anonimato? Cyber News

Quale è la differenza tra Privacy e Anonimato?

L'anonimato, vuol dire appunto "senza nome", ma molto spesso, un banale #username in un #forum, sebbene non collegato alla tua...
Redazione RHC - 26 Aprile 2020
IA: tra disinformazione, narrazioni e fantascienza. Cyber News

IA: tra disinformazione, narrazioni e fantascienza.

Uno studio della Royal Society delineava come le "narrazioni" possano #influenzare il pubblico in argomenti #scientifici, come l'energia, la genetica...
Redazione RHC - 26 Aprile 2020
#BrontosauruSoftware: Visual Basic 6, quando tutti erano programmatori, Cyber News

#BrontosauruSoftware: Visual Basic 6, quando tutti erano programmatori,

Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, da...
Redazione RHC - 26 Aprile 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica