Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Immuni: il collaudo “live” è iniziato ma molti si domandano, quanti sono i falsi positivi? Cyber News

Immuni: il collaudo “live” è iniziato ma molti si domandano, quanti sono i falsi positivi?

I primi segnali che ci fosse qualche problema con #Immuni, le avevamo avute dalla Regione Marche, dove durante la prima...
Redazione RHC - 26 Giugno 2020
Pioggia di Audio Tweet in arrivo. Cyber News

Pioggia di Audio Tweet in arrivo.

California: #Twitter ha annunciato il lancio di una nuova funzionalità che consentirà agli utenti di #twittare note #vocali al posto...
Redazione RHC - 26 Giugno 2020
Esiste un software, che traduca un codice scritto in un linguaggio di programmazione in un altro? Cyber News

Esiste un software, che traduca un codice scritto in un linguaggio di programmazione in un altro?

Facebook #AI Research ha annunciato #TransCoder, un sistema che utilizza il #deeplearning senza supervisione per convertire il codice da un...
Redazione RHC - 26 Giugno 2020
Chi ha inventato la “Divulgazione Responsabile” delle vulnerabilità? Cyber News

Chi ha inventato la “Divulgazione Responsabile” delle vulnerabilità?

LOpht Heavy Industries (che si pronuncia "loft'), era un collettivo di hacker attivo tra il 1992 e il 2000 e...
Redazione RHC - 25 Giugno 2020
Microsoft Ama Linux. Ora Defender ATP anche per il Pinguino. Cyber News

Microsoft Ama Linux. Ora Defender ATP anche per il Pinguino.

Per soddisfare i clienti nella gestione delle soluzioni di #sicurezza e proteggere l’ampia gamma delle piattaforme di prodotti, Microsoft ha...
Redazione RHC - 25 Giugno 2020
Twitter, contatta i suoi clienti a seguito di una potenziale violazione dei dati. Cyber News

Twitter, contatta i suoi clienti a seguito di una potenziale violazione dei dati.

#Twitter ha contattato i suoi clienti business per avvisarli di una potenziale violazione dei dati. Infatti gli indirizzi e-mail, i...
Redazione RHC - 25 Giugno 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica