Red Hot Cyber. Il blog sulla sicurezza informatica

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso
Redazione RHC - 9 Marzo 2024
Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...

Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica
Redazione RHC - 8 Marzo 2024
Le previsioni sulla crescente domanda di energia dell'intelligenza artificiale generativa entro la fine del 2023 rimangono incerte, con una vasta gamma di stime e speculazioni. Titoli e rapporti professionali suggeriscono...

Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi
Redazione RHC - 8 Marzo 2024
Il Dipartimento di Giustizia degli Stati Uniti ha aperto un atto d'accusa contro Linwei (Leon) Ding, 38 anni, un ex ingegnere informatico di Google accusato di aver rubato i segreti commerciali dell'IA...

Il CISA è stato hackerato. Offline due sistemi critici del paese a causa della compromissione di Ivanti
Redazione RHC - 8 Marzo 2024
Questo ci ricorda che qualsiasi organizzazione può essere colpita da una vulnerabilità informatica e che disporre di un piano di risposta agli incidenti è una componente sempre necessaria per una...

Gli USA potrebbero tagliare il budget della guerra informatica mentre Cina e Russia espandono le operazioni di influenza
Redazione RHC - 8 Marzo 2024
L'esercito americano si trova di fronte a una difficile decisione mentre il Pentagono cerca di razionalizzare le sue forze per le operazioni speciali, mentre Cina e Russia continuano ad espandere...

Addio a Bluetooth e Wi-Fi? NearLink, il nuovo standard Cinese rivoluzionerà la tecnologia
Redazione RHC - 8 Marzo 2024
Questo sviluppo cinese potrebbe cambiare per sempre il mondo della tecnologia. Il nuovo standard wireless è già supportato da uno degli smartphone più recenti, il Mate 60. Lo scorso settembre...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso
Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica
Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi
Il CISA è stato hackerato. Offline due sistemi critici del paese a causa della compromissione di Ivanti
Gli USA potrebbero tagliare il budget della guerra informatica mentre Cina e Russia espandono le operazioni di influenza
Addio a Bluetooth e Wi-Fi? NearLink, il nuovo standard Cinese rivoluzionerà la tecnologia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

