Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Nio scommette sul cambio della batteria, nella sfida con Tesla. Cyber News

Nio scommette sul cambio della batteria, nella sfida con Tesla.

Il produttore cinese di veicoli elettrici Nio scommette che la sostituzione della batteria giocherà un ruolo fondamentale nella sfida con...
Redazione RHC - 9 Maggio 2021
Il cervello umano è vuoto. Ecco perché le IA sono completamente fuori strada. Cyber News

Il cervello umano è vuoto. Ecco perché le IA sono completamente fuori strada.

Il matematico John von Neumann affermò nel libro "The Computer and the Brain", precisamente a pagina 39 che: "The most...
Redazione RHC - 9 Maggio 2021
Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza. Cyber News

Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

Dunant è un cavo sottomarino "privato", per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti...
Redazione RHC - 9 Maggio 2021
128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost. Cybercrime

128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.

Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost...
Marcello Filacchioni - 9 Maggio 2021
IBM presenta la tecnologia a 2 nanometri per un calcolo sempre più veloce. Cyber News

IBM presenta la tecnologia a 2 nanometri per un calcolo sempre più veloce.

Per decenni, ogni generazione di chip per computer è divenuta più veloce ed efficiente dal punto di vista energetico perché...
Redazione RHC - 9 Maggio 2021
Facebook non ha bloccato gli annunci di Signal. Ma è molto peggio. Cyber News

Facebook non ha bloccato gli annunci di Signal. Ma è molto peggio.

Facebook conosce su di te tutto e l'intero modello di business dell’azienda è incentrato sul monitorare tutto quello che fai...
Redazione RHC - 8 Maggio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica