Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Come acquistare Bitcoin. Le basi per iniziare. Cyber News

Come acquistare Bitcoin. Le basi per iniziare.

Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di conseguenza...
Bajram Zeqiri - 26 Agosto 2021
Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2. Hacking

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.

Steve Wozniak e l'Apple 2 Avevamo parlato di recente dell'asta di un Apple 1 conservato perfettamente e funzionante, di proprietà...
Silvia Felici - 26 Agosto 2021
L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente. Innovazione

L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente.

Autore: Daniela Farina Verum scire est scire per causas. Il vero sapere è sapere attraverso le cause. Lo scriveva Tommaso...
Daniela Farina - 25 Agosto 2021
Samsung può spegnere da remoto qualsiasi TV di sua produzione Cyber News

Samsung può spegnere da remoto qualsiasi TV di sua produzione

Samsung ha affermato che può spegnere da remoto qualsiasi TV della sua produzione utilizzando TV Block, una nuova funzionalità integrata...
Redazione RHC - 25 Agosto 2021
Cyber News

Tokio Marine Insurance Singapore colpita da un attacco ransomware.

Un attacco ransomware a una compagnia di assicurazioni può spesso portare a gravi ripercussioni. Nonostante tutte le protezioni adottate, i...
Redazione RHC - 25 Agosto 2021
Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo. Cyber News

Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.

Un team internazionale di medici e scienziati ed informatici ha riferito che i sistemi di intelligenza artificiale addestrati per analizzare...
Redazione RHC - 25 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica