Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Così vedo se copi all’esame con le IA… ed è subito polemica. Cyber News

Così vedo se copi all’esame con le IA… ed è subito polemica.

Ma Era immaginabile. Dell'#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora...
Redazione RHC - 16 Maggio 2020
Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso. Cyber Italia

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.

A partire da aprile di quest'anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un'organizzazione...
Bajram Zeqiri - 16 Maggio 2020
Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano Cyber News

Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano

Questa sono le buone notizie, portare #internet alle persone che non lo hanno, come in #Africa e Medio #Oriente soprattutto...
Redazione RHC - 16 Maggio 2020
Chi inventò il Kernel di Linux? Cyber News

Chi inventò il Kernel di Linux?

Lo conoscono pressoché tutti, è nato a Helsinki da una famiglia #finlandese di lingua #svedese, ha studiato all'Università di #Helsinki...
Redazione RHC - 16 Maggio 2020
129 milioni di informazioni sulle auto Russe nelle Darknet. Cyber News

129 milioni di informazioni sulle auto Russe nelle Darknet.

Un #database contenente informazioni di immatricolazione delle auto della Federazione Russa (e dati personali dei proprietari) è stato pubblicato su...
Redazione RHC - 16 Maggio 2020
Immuni: “bella”, speriamo anche che abbia “sostanza”. Cyber Italia

Immuni: “bella”, speriamo anche che abbia “sostanza”.

Rilasciate dalla software-house Bending Spoons le immagini dell'applicazione per il tracciamento Immuni. La società milanese ha comunicato nei giorni scorsi...
Silvia Felici - 15 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica