Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Telum: il nuovo processore AI di IBM ai nastri di partenza. Cyber News

Telum: il nuovo processore AI di IBM ai nastri di partenza.

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere...
Redazione RHC - 27 Agosto 2021
Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte. Cyber News

Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte.

Gli analisti della società di antivirus Kaspersky Lab hanno studiato le preferenze degli utenti Internet di lingua russa in merito...
Redazione RHC - 26 Agosto 2021
Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business. Cyber News

Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business.

Microsoft sta cercando di capire il motivo del recente incidente con la versione business del servizio OneDrive. Quello che è...
Redazione RHC - 26 Agosto 2021
I primi telefoni cellulari. Un viaggio nell’Italia da record Cultura

I primi telefoni cellulari. Un viaggio nell’Italia da record

C’è un oggetto che forse più di qualunque altro ha caratterizzato la nostra vita negli ultimi 25 anni. Parliamo ovviamente...
Laura Primiceri - 26 Agosto 2021
Come acquistare Bitcoin. Le basi per iniziare. Cyber News

Come acquistare Bitcoin. Le basi per iniziare.

Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di conseguenza...
Bajram Zeqiri - 26 Agosto 2021
Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2. Hacking

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.

Steve Wozniak e l'Apple 2 Avevamo parlato di recente dell'asta di un Apple 1 conservato perfettamente e funzionante, di proprietà...
Silvia Felici - 26 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica