Red Hot Cyber. Il blog sulla sicurezza informatica

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso
Redazione RHC - 9 Marzo 2024
Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...

Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica
Redazione RHC - 8 Marzo 2024
Le previsioni sulla crescente domanda di energia dell'intelligenza artificiale generativa entro la fine del 2023 rimangono incerte, con una vasta gamma di stime e speculazioni. Titoli e rapporti professionali suggeriscono...

Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi
Redazione RHC - 8 Marzo 2024
Il Dipartimento di Giustizia degli Stati Uniti ha aperto un atto d'accusa contro Linwei (Leon) Ding, 38 anni, un ex ingegnere informatico di Google accusato di aver rubato i segreti commerciali dell'IA...

Il CISA è stato hackerato. Offline due sistemi critici del paese a causa della compromissione di Ivanti
Redazione RHC - 8 Marzo 2024
Questo ci ricorda che qualsiasi organizzazione può essere colpita da una vulnerabilità informatica e che disporre di un piano di risposta agli incidenti è una componente sempre necessaria per una...

Gli USA potrebbero tagliare il budget della guerra informatica mentre Cina e Russia espandono le operazioni di influenza
Redazione RHC - 8 Marzo 2024
L'esercito americano si trova di fronte a una difficile decisione mentre il Pentagono cerca di razionalizzare le sue forze per le operazioni speciali, mentre Cina e Russia continuano ad espandere...

Addio a Bluetooth e Wi-Fi? NearLink, il nuovo standard Cinese rivoluzionerà la tecnologia
Redazione RHC - 8 Marzo 2024
Questo sviluppo cinese potrebbe cambiare per sempre il mondo della tecnologia. Il nuovo standard wireless è già supportato da uno degli smartphone più recenti, il Mate 60. Lo scorso settembre...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso
Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica
Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi
Il CISA è stato hackerato. Offline due sistemi critici del paese a causa della compromissione di Ivanti
Gli USA potrebbero tagliare il budget della guerra informatica mentre Cina e Russia espandono le operazioni di influenza
Addio a Bluetooth e Wi-Fi? NearLink, il nuovo standard Cinese rivoluzionerà la tecnologia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

