Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere. Cyber News

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno...
Redazione RHC - 13 Maggio 2021
IA: un robot intelligente sognerebbe? Cyber News

IA: un robot intelligente sognerebbe?

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda...
Redazione RHC - 13 Maggio 2021
Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale. Innovazione

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta...
Luca Vinciguerra - 13 Maggio 2021
Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente. Cyber News

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura...
Agostino Pellegrino - 13 Maggio 2021
Le intelligence USA avvisano sulle debolezze della rete 5G. Cyber News

Le intelligence USA avvisano sulle debolezze della rete 5G.

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei sistemi, potrebbero comportare...
Redazione RHC - 13 Maggio 2021
Colonial Pipeline si riavvia dopo l’hack. Cybercrime

Colonial Pipeline si riavvia dopo l’hack.

Colonial Pipeline ha riavviato le attività di distribuzione mercoledì verso le 17:00 ET, dopo che un attacco ransomware la scorsa...
Pietro Melillo - 13 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica