Red Hot Cyber. Il blog sulla sicurezza informatica

Telum: il nuovo processore AI di IBM ai nastri di partenza.
Redazione RHC - 26 Agosto 2021
IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in tempo reale. Il nuovo chip è progettato...

Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte.
Redazione RHC - 25 Agosto 2021
Gli analisti della società di antivirus Kaspersky Lab hanno studiato le preferenze degli utenti Internet di lingua russa in merito alla riservatezza dei loro account in vari social network. Di...

Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business.
Redazione RHC - 25 Agosto 2021
Microsoft sta cercando di capire il motivo del recente incidente con la versione business del servizio OneDrive. Quello che è successo è questo: a un certo punto, la capacità di...

I primi telefoni cellulari. Un viaggio nell’Italia da record
Laura Primiceri - 25 Agosto 2021
C’è un oggetto che forse più di qualunque altro ha caratterizzato la nostra vita negli ultimi 25 anni. Parliamo ovviamente di quello che oggi è lo smartphone e ieri si...

Come acquistare Bitcoin. Le basi per iniziare.
Redazione RHC - 25 Agosto 2021
Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di conseguenza non poteva certo mancare quello finanziario. Oggi si sente parlare...

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.
Redazione RHC - 25 Agosto 2021
Steve Wozniak e l'Apple 2 Avevamo parlato di recente dell'asta di un Apple 1 conservato perfettamente e funzionante, di proprietà di Roger Wagner, acquistato dall'amico di Steve Wozniak, al Vintage...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Telum: il nuovo processore AI di IBM ai nastri di partenza.
Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte.
Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business.
I primi telefoni cellulari. Un viaggio nell’Italia da record
Come acquistare Bitcoin. Le basi per iniziare.
Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

