Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Huawei lancia una scheda AI da data center: Atlas 300I DUO, doppia GPU e 140 TFLOPS

Uncategorized
1 1 1

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    1 Posts
    2 Views
    🚨 Manca solo 1 giorno!Vuoi scoprire come diventare Ethical Hacker e trasformare la tua passione in carriera cyber? 👨💻Partecipa al webinar gratuito di presentazione del corso:📅 21 ottobre 2025 – ore 18:00🎙️ Antonio Capobianco – CEO di Fata Informatica e docente universitarioScoprirai:🔹 cosa fa davvero un Ethical Hacker🔹 come funziona il percorso intensivo con docenti esperti del settore🔹 come ottenere una certificazione riconosciuta a livello nazionale e internazionale🔹 la nostra garanzia soddisfatti o rimborsatiNon perdere il tuo posto 👇👉 Iscriviti gratis ora: https://cybersecurityup.webinargeek.com/ethical-hacker-e-penetration-testing-edizione-ottobre-2025-1?cst=rhc---------#ethicalhacker #cybersecurity #webinargratis #formazione #hackeretico #fatainformatica #carrieracyber #cybersicurezza #cybersecurityUP
  • 0 Votes
    1 Posts
    1 Views
    Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation📌 Link all'articolo : https://www.redhotcyber.com/post/vulnerabilita-critica-in-linux-pam-una-nuova-privilege-escalation/Un’identificazione di vulnerabilità di alta gravità è stata attribuita al #framework PAM (Pluggable Authentication Modules) con l’identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei #sistemi operativi #Linux e consente agli aggressori con #accesso locale di sfruttare attacchi symlink e condizioni di gara per ottenere l’escalation completa dei #privilegi di root. A cura di Redazione RHC#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 0 Votes
    1 Posts
    3 Views
    ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA📌 Link all'articolo : https://www.redhotcyber.com/post/chatgpt-scrive-la-truffa-perfetta-ma-il-truffatore-lascia-dentro-le-istruzioni-dellia/A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con #linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale PagoPA” identico a quello reale.Un capolavoro di ingegneria sociale, che ci invia Paolo Ben, tanto curato da sembrare autentico anche agli occhi più attenti. Ma poi, come in una scenetta comica, qualcosa si è rotto. Verso la fine del messaggio, dopo i soliti avvisi sulle scadenze e le sanzioni, compare una sezione… surreale. A cura di Redazione RHC#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 0 Votes
    1 Posts
    0 Views
    F5 nel mirino di attori statali: il codice sorgente di BIG-IP è stato compromesso. Un’ipotesi di threat actor #CyberSecurity https://insicurezzadigitale.com/f5-nel-mirino-di-attori-statali-il-codice-sorgente-di-big-ip-e-stato-compromesso-unipotesi-di-threat-actor/