Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Chi ha inventato il www? Cyber News

Chi ha inventato il www?

Tutti quanti ogni giorno utilizziamo il web, a tutte le ore, il nostro smartphone e divenuto una parte integrante del...
Redazione RHC - 27 Giugno 2020
Roma, dati hackerati a Tim per convincere i clienti a cambiare gestore: 13 arresti. Cyber News

Roma, dati hackerati a Tim per convincere i clienti a cambiare gestore: 13 arresti.

Fuori orario di ufficio e di notte attingendo al portale di segnalazione dei disservizi #Tim alcuni #dipendenti di società satellite...
Redazione RHC - 26 Giugno 2020
La strategia di Trump su Huawei e Cina è disastrosa, concentrata sui problemi sbagliati. Cyber News

La strategia di Trump su Huawei e Cina è disastrosa, concentrata sui problemi sbagliati.

Gli Stati Uniti hanno valide lamentele vetsi la #Cina in merito all'accesso al mercato, al furto di proprietà intellettuale e...
Redazione RHC - 26 Giugno 2020
Immuni: il collaudo “live” è iniziato ma molti si domandano, quanti sono i falsi positivi? Cyber News

Immuni: il collaudo “live” è iniziato ma molti si domandano, quanti sono i falsi positivi?

I primi segnali che ci fosse qualche problema con #Immuni, le avevamo avute dalla Regione Marche, dove durante la prima...
Redazione RHC - 26 Giugno 2020
Pioggia di Audio Tweet in arrivo. Cyber News

Pioggia di Audio Tweet in arrivo.

California: #Twitter ha annunciato il lancio di una nuova funzionalità che consentirà agli utenti di #twittare note #vocali al posto...
Redazione RHC - 26 Giugno 2020
Esiste un software, che traduca un codice scritto in un linguaggio di programmazione in un altro? Cyber News

Esiste un software, che traduca un codice scritto in un linguaggio di programmazione in un altro?

Facebook #AI Research ha annunciato #TransCoder, un sistema che utilizza il #deeplearning senza supervisione per convertire il codice da un...
Redazione RHC - 26 Giugno 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica