Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Tesla svela alcune informazioni del  suo supercomputer Dojo da un exaFLOP Cyber News

Tesla svela alcune informazioni del suo supercomputer Dojo da un exaFLOP

Il mese scorso, Elon Musk ha annunciato che Tesla terrà un "AI Day" il 19 agosto per discutere i progressi...
Redazione RHC - 9 Agosto 2021
I NAS della Synology, attaccati dalla botnet StealthWorker. Cybercrime

I NAS della Synology, attaccati dalla botnet StealthWorker.

Il produttore di NAS taiwanese Synology, ha avvisato i clienti di una campagna dannosa in cui gli operatori di botnet...
Sandro Sana - 9 Agosto 2021
Sta arrivando Google Translatotron: il traduttore simultaneo Cyber News

Sta arrivando Google Translatotron: il traduttore simultaneo

Tutti conosciamo e utilizziamo Google Translate. Ma Google, sta lavorando da molto tempo sulle tecnologie di intelligenza artificiale (AI) collegate...
Redazione RHC - 9 Agosto 2021
Identità ed Etica digitale: siamo infrastrutture critiche? Cultura

Identità ed Etica digitale: siamo infrastrutture critiche?

Autore: Olivia Terragni Data Pubblicazione: 9/08/2021 Paragonare la nostra identità digitale ad un’infrastruttura critica potrebbe sembrare a molti azzardato. Tuttavia,...
Olivia Terragni - 9 Agosto 2021
Patch rilasciate da Ivanti su Pulse Connect Secure VPN. Vulnerabilità

Patch rilasciate da Ivanti su Pulse Connect Secure VPN.

Ivanti ha rilasciato correzioni per diverse vulnerabilità nei dispositivi Pulse Connect Secure VPN, incluso un problema critico che può essere...
Bajram Zeqiri - 9 Agosto 2021
il 5G può minare i processi democratici e i diritti umani. Cyber News

il 5G può minare i processi democratici e i diritti umani.

L'American National Democratic Institute ha analizzato le possibili conseguenze della diffusione delle tecnologie 5G per i processi democratici e per...
Redazione RHC - 9 Agosto 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica