Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Cloud si, Cloud no… Cultura

Cloud si, Cloud no…

Articolo di: Massimiliano BrolliData pubblicazione: 24/08/2020 Il Cloud e come l'elettricità... Può essere accesa o può essere spenta, rapidamente, in...
Massimiliano Brolli - 24 Agosto 2020
Quanto costerebbe una violazione dei dati alla tua azienda? Cyber News

Quanto costerebbe una violazione dei dati alla tua azienda?

#IBM #Security pubblica il #report "Cost of Data Breach 2020", e questi sono i numeri più importanti dell'analisi:- 3,86 milioni...
Redazione RHC - 22 Agosto 2020
Cerebras Systems ha presentato il suo nuovo chip AI da un piede quadrato da 850.000 core. Cyber News

Cerebras Systems ha presentato il suo nuovo chip AI da un piede quadrato da 850.000 core.

Si tratta di dimensioni eccezionali. #Cerebras Systems ha presentato il suo nuovo chip, il Wafer Scale Engine (#WSE) ed è...
Redazione RHC - 22 Agosto 2020
Kali 2020.3 è stata rilasciata. Ora con strumenti migliorati per le App mobile e il Bluetooth. Cyber News

Kali 2020.3 è stata rilasciata. Ora con strumenti migliorati per le App mobile e il Bluetooth.

#Offensive #Security ha rilasciato #Kali #Linux 2020.3, l'ultima versione della popolare piattaforma #opensource per i #penetration test.Le nuove funzionalità includono:1)...
Redazione RHC - 22 Agosto 2020
Platinum APT: da Dispind a SOL, fino ad arrivare alla steganografia SNOW. Cyber News

Platinum APT: da Dispind a SOL, fino ad arrivare alla steganografia SNOW.

Per la serie dei #blackHatHacker, #Platinum è un gruppo #APT silente, nascosto, dove poco ancora si conosce, se non che...
Redazione RHC - 22 Agosto 2020
IBM aggiunge una nuova pietra miliare al quantum computing. Cyber News

IBM aggiunge una nuova pietra miliare al quantum computing.

#IBM giovedì ha annunciato di aver raggiunto il volume #quantico più alto fino ad oggi mai raggiunto. Utilizzando un sistema...
Redazione RHC - 22 Agosto 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica