Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fiat 500. La prima City Car a guida Autonoma di livello 2.

Di recente è stata presentata al grande pubblico la nuova Fiat 500 #elettrica. Il #design è stato reso più elegante e futuristico, ma anche le dotazioni di bordo non dovrebbero...

La tanto attesa VPN Mozilla sarà disponibile entro poche settimane.

#Mozilla ha annunciato di rilasciare il suo atteso servizio di #rete privata virtuale (#VPN) nelle "prossime settimane". La versione #beta del prodotto è stata lanciata negli Stati Uniti nel 2019 come VPN di...

Ubi Banca lancia UBISafe, la APP Mobile per il rientro dei suoi dipendenti dallo Smart Working.

Quanto abbiamo parlato dell’App Immuni in questo periodo, e mentre i numeri di download aumentano (ad oggi oltre i 3 milioni di installazioni) alcune aziende iniziono a pensare strumenti per...

Il Cyber Attack all’australia? Potrebbe essere una trappola per la Cina.

Venerdì, il Primo Ministro Scott #Morrison ha dichiarato che un #governo straniero è responsabile dell'aumento degli attacchi informatici ai governi e alle istituzioni #australiane, ma non ha nominato il #paese...

“Hacktivism, un messaggio speciale di speranza”.

Così inizia la "dichiarazione di hacktivismo" del famoso gruppo hacker #cDc, Cult of the dead Cow, che coniò questo termine all'interno di una #mail inviata ai membri del #gruppo il...

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Articolo di: Massimiliano Brolli Data pubblicazione: 20/06/2020 Il concetto è semplice; l'espressione “inganno militare” si riferisce alla possibilità di ingannare i nemici durante una guerra. Ciò si ottiene normalmente alterando...

Zoom chiude gli account degli attivisti degli eventi di Piazza Tiananmen e Hong Kong.

Tre eminenti #attivisti per i diritti umani hanno accusato #Zoom di aver chiuso i loro #account perché erano collegati ad eventi per celebrare l'anniversario del massacro di #Tiananmen del 1989...

Honeywell: Abbiamo il computer quantistico più potente del mondo.

Giovedì il gigante industriale #Honeywell ha dichiarato di utilizzare un #computer #quantistico a sei #qbit e un "volume" di #calcolo risultante che rende il #sistema la macchina quantistica più potente...

Estensioni Chrome. Ancora piene di Spyware.

32 milioni di download di estensioni del browser web #Chrome, leader di mercato dei browser, contenevano #spyware, hanno detto a #Reuters i ricercatori di #Awake Security, sottolineando l'incapacità del settore...

Una nuova metodologia garantisce programmi senza bug.

Un team di ricercatori dell'Università del Michigan e Microsoft Research e Carnegie Mellon, ha escogitato un modo per verificare che una classe di programmi complessi sia priva di #bug senza...

Ultime news

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano Innovazione

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano

Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti...
Alessia Tomaselli - 17 Marzo 2023
Update Windows 11 integra la tecnologia di ChatGPT nel desktop Cybercrime

Update Windows 11 integra la tecnologia di ChatGPT nel desktop

Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un'esperienza basata sull'intelligenza artificiale con funzioni...
Alessandro Molinari - 17 Marzo 2023
L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer Innovazione

L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer

L'imminente rivoluzione economica causata dallo sviluppo dell'intelligenza artificiale sarà un grande shock per il mondo intero. C'è una forte possibilità che...
Luca Vinciguerra - 16 Marzo 2023
Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire Cyber News

Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire

Alle volte accade che per problemi e malfunzionamenti di attivazione delle licenze, il supporto Microsoft utilizza dei workaround per poter...
Redazione RHC - 16 Marzo 2023
Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware Cybercrime

Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware

Gli hacker nordcoreani stanno attaccando i ricercatori di sicurezza informatica e le organizzazioni dei media negli Stati Uniti e in...
Marcello Filacchioni - 16 Marzo 2023
Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi Vulnerabilità

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi

Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all'interno di Outlook, sfruttato dagli...
Manuel Roccon - 16 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica