Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

La Cina costruisce una AI simile al cervello umano Cyber News

La Cina costruisce una AI simile al cervello umano

Gli scienziati in Cina affermano di essere riusciti a eseguire un modello di intelligenza artificiale complesso come il cervello umano...
Redazione RHC - 29 Giugno 2022
RansomHouse vende i dati di AMD. Un tesoro custodito da password 123456 Cybercrime

RansomHouse vende i dati di AMD. Un tesoro custodito da password 123456

Il gruppo ransomware RansomHouse ha recentemente pubblicato sul suo Data Leak Site un annuncio della violazione della AMD, affermando di...
Pietro Melillo - 29 Giugno 2022
L’italiana Datalit è rimasta vittima del ransomware LockBit 2.0 Cybercrime

L’italiana Datalit è rimasta vittima del ransomware LockBit 2.0

La famigerata banda ransomware Lockbit colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Datalit, che si trova a combattere...
Pietro Melillo - 28 Giugno 2022
Recidivi al ransomware e mancate segnalazioni? Multe dagli USA per ricorrenti violazioni Cyber News

Recidivi al ransomware e mancate segnalazioni? Multe dagli USA per ricorrenti violazioni

La compagnia di crociere statunitense Carnival è stata multata di 5 milioni di dollari per "violazioni significative della sicurezza informatica" a seguito...
Redazione RHC - 28 Giugno 2022
Le prime vittime di Lockbit 3.0: ora si paga per servizio. Cybercrime

Le prime vittime di Lockbit 3.0: ora si paga per servizio.

Come abbiamo riportato in un articolo di ieri, la cybergang LockBit ha aggiornato il suo sistema implementando grandi novità per...
Pietro Melillo - 28 Giugno 2022
LaMDA, l’AI di Google, sta diventando senziente? Cyber News

LaMDA, l’AI di Google, sta diventando senziente?

La ricerca sull'intelligenza artificiale è stata imponente negli ultimi due anni. Gli scienziati e i ricercatori dell'IA sono stati i...
Redazione RHC - 28 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica