Red Hot Cyber. Il blog sulla sicurezza informatica

La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato
Redazione RHC - 7 Febbraio 2025
Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l'impatto dell'intelligenza artificiale (IA) sul mercato del lavoro e sui diritti dei lavoratori. Atle...

Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!
Redazione RHC - 7 Febbraio 2025
Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui guidiamo le auto. Il dispositivo K1 trasforma uno smartphone in...

Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici
Massimiliano Brolli - 7 Febbraio 2025
Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cybersecurity. Il mercato underground...

Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali
Redazione RHC - 7 Febbraio 2025
Il Giudice federale degli Stati Uniti ha temporaneamente limitato l'accesso da parte dei dipendenti del Dipartimento per l'efficienza governativa (DOGE), guidato da Elon Musk, ai sistemi di pagamento del Dipartimento del Tesoro...

Robot Umanoidi Made in China: Un Mercato da 75 Miliardi di Yuan Entro il 2029
Redazione RHC - 7 Febbraio 2025
Il settore dei robot umanoidi in Cina sta registrando una crescita significativa, con numerose aziende e istituti di ricerca che, alla fine del 2024, hanno presentato importanti progressi nella formazione,...

Se l’Australia e Gli USA Vietano DeepSeek Perchè i Dati Vanno In Cina, Perchè L’Europa Usa OpenAI?
Redazione RHC - 7 Febbraio 2025
Australia ha introdotto il divieto di utilizzare l'app cinese di intelligenza artificiale DeepSeek su tutti i dispositivi governativi. Questa decisione è stata presa dopo aver analizzato le minacce alla sicurezza, correlato all'ampia raccolta...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici
Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali
Robot Umanoidi Made in China: Un Mercato da 75 Miliardi di Yuan Entro il 2029
Se l’Australia e Gli USA Vietano DeepSeek Perchè i Dati Vanno In Cina, Perchè L’Europa Usa OpenAI?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

