Redazione RHC : 22 Novembre 2022 23:32
Elon Musk ha assunto George Hotz, il famoso hacker che ha creato il primo jailbreak di iPhone al mondo nel 2007 e ha aggirato le console Sony nel 2010.
George Hotz, noto anche con il soprannome di Geohot, ha fondato la startup Comma.ai, dove sta sviluppando un sistema di guida autonoma per auto.
Nel 2015, Hotz ha iniziato a costruire il proprio pilota automatico e ha offerto a Musk una licenza, anche se l’accordo non è andato in porto.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Hotz, il 16 novembre ha scritto su Twitter, che supporta le decisioni di Musk sulla “modalità operativa hardcore”. Ha anche dichiarato di essere pronto per uno stage su Twitter con una paga minima pari al costo della vita a San Francisco. Musk ha risposto e ha invitato lo sviluppatore a lavorare su Twitter.
Innanzitutto, lo specialista migliorerà la ricerca avanzata nel social network in modo che gli utenti non impostino più i filtri manualmente.
La notizia dell’ingresso di Hots arriva in un momento in cui Twitter recluta attivamente ingegneri dopo aver lasciato quasi i due terzi del suo personale a casa.
Migliaia di dipendenti sono stati licenziati e altri centinaia hanno scelto di andarsene dopo l’ultimatum di Musk sulla nuova modalità operativa estremamente dell’azienda.
Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttat...
Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L&#x...
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...
Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006