Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza Cyber News

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza

Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti...
Redazione RHC - 8 Maggio 2020
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell Cyber News

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell

La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici....
Redazione RHC - 8 Maggio 2020
Come le tue password finiscono per essere vendute nel web oscuro Cybercrime

Come le tue password finiscono per essere vendute nel web oscuro

Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti...
Pietro Melillo - 8 Maggio 2020
Deepnude: ecco l’app che spoglia le Donne senza consenso. Cyber News

Deepnude: ecco l’app che spoglia le Donne senza consenso.

A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a...
Redazione RHC - 8 Maggio 2020
La Corsa al quantum computing continua, anche a colpi di propaganda Cyber News

La Corsa al quantum computing continua, anche a colpi di propaganda

IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell'azienda di beneficiare...
Redazione RHC - 7 Maggio 2020
Tra statistica e sorveglianza il passo è breve. Cyber News

Tra statistica e sorveglianza il passo è breve.

Quanti indossano le mascherine? La risposta ce la fornisce l'intelligenza artificiale. L'utilizzo delle #mascherine è fondamentale per contrastare la diffusione...
Redazione RHC - 7 Maggio 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica