Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cyber News

Uk: accenni di passaggio verso lo “stato di sorveglianza”.

L'anno scorso, l'Information Commissioner's Office (#ICO) ha avviato un'indagine su una serie di #telecamere per il riconoscimento facciale installate a...
Redazione RHC - 19 Maggio 2020
Differenze tra modelli delle APP per il Covid. Centralizzato, Decentralizzato e Ditribuito. Cyber News

Differenze tra modelli delle APP per il Covid. Centralizzato, Decentralizzato e Ditribuito.

Google e Apple sono sostenitori di un modello #decentralizzato che si basa su #protocolli come il #Bluetooth per facilitare la...
Redazione RHC - 19 Maggio 2020
Digital Divide: 10 milioni di persone in Uk rischiano di non poter usare l’APP per il COVID. Cyber News

Digital Divide: 10 milioni di persone in Uk rischiano di non poter usare l’APP per il COVID.

Dieci milioni di persone nel Regno Unito rischiano di essere tagliate fuori dall'app Covid-19 di #tracciamento dei #contatti a causa...
Redazione RHC - 18 Maggio 2020
Segui il canale Youtube di #RedHotCYber. Cyber News

Segui il canale Youtube di #RedHotCYber.

Il cyberspace, sarà la nuova arena di competizione geopolitica del XXI secolo. Red Hot Cyber è un canale tematico sulla...
Redazione RHC - 18 Maggio 2020
Il Covid sta accelerando i rapporti tesi tra Usa e Cina. Cyber News

Il Covid sta accelerando i rapporti tesi tra Usa e Cina.

Alcuni si aspettano che la #pandemia da #COVID acceleri un'era più tesa di competizione geopolitica e #militare tra Washington e...
Redazione RHC - 18 Maggio 2020
5G e disinformazione: le onde radio sono collegate al coronavirus. Cyber News

5G e disinformazione: le onde radio sono collegate al coronavirus.

Il Dipartimento per la #sicurezza nazionale Homeland #Security Departmen degli Stati Uniti D'America sta informando l'industria delle #telecomunicazioni sulle azioni...
Redazione RHC - 18 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica