Redazione RHC : 13 Giugno 2022 07:20
Le minacce di Elon Musk di rescindere l’accordo per l’acquisto di Twitter hanno colpito ancora i vertici del social network.
La direzione dell’azienda ha accettato di fornire al capo di Tesla i dati di tutti i dati degli utenti. Lo riporta il Washington Post, citando una fonte in azienda.
La fonte afferma che il signor Musk avrà accesso ad una un’interfaccia di programmazione (API) che fornisce l’accesso a ciascun tweet man mano che vengono pubblicati.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ad aprile, Musk ha assunto l’obbligo legale di acquistare Twitter, ma in seguito ha iniziato a dire che c’erano troppi robot sulla piattaforma: si ritiene che questo non sia altro che un tentativo, se non di annullare l’accordo, quindi di modificarne i termini a suo favore.
I funzionari della società hanno rifiutato di commentare questi rapporti, citando l’ultima dichiarazione della società del 6 giugno, secondo la quale la società condividerà le informazioni con Elon Musk al fine di concludere l’accordo in conformità con i termini dell’accordo di fusione.
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006