Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Aprile 27, 2022

Numero di articoli trovati: 13650

Google usa Gemini per spiare il Dark Web: sicurezza rivoluzionata o nuova minaccia?

Google ha lanciato un'anteprima pubblica del suo servizio di monitoraggio del dark web basato su Gemini . La piattaforma, parte di Google Threat Intelligence, analizza fino a 10 milioni di...

Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L'UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee? A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta...
Una partita a scacchi tra un business man e un robot umanoide che sta a significare l'ingresso delle AI nel mondo del lavoro

L’AI non ha ancora distrutto posti di lavoro… ma sta cambiando tutto silenziosamente

Negli ultimi mesi si è parlato molto dell’impatto dell’intelligenza artificiale sul lavoro. Un recente studio evidenzia un dato controintuitivo:  ad oggi non ci sono evidenze significative di aumento della disoccupazione nei...

CrackArmor: quando AppArmor smette di proteggere il kernel

C'è un punto preciso in cui i modelli di sicurezza smettono di essere una barriera e diventano un vettore di attacco. Non perché siano progettati male, ma perché qualcuno trova...

Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più

C'è chi aspettava questa release con curiosità, chi con un pizzico di diffidenza. Kali Linux 2026.1 è finalmente arrivato! Non è solo una questione estetica. Dietro ci sono cambiamenti piccoli...
Stati Uniti D'America Cloud Unione Europea

Il cloud non è libero: la verità nascosta dietro gli hyperscaler, l’intelligence e la geopolitica

Il paradigma del "cloud-first" ha dominato per un decennio, promettendo neutralità e scalabilità. Tuttavia, gli shock sistemici del 2025 e dell'inizio del 2026 hanno rivelato che l'infrastruttura cloud non è...

Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa

Il confine tra innovazione domestica e vulnerabilità digitale si è fatto paurosamente sottile, come dimostra il recente caso che ha visto protagonista Sammy Azdoufal. Questo ingegnere del software spagnolo, esperto...

Il più grande supply chain attack è servito! 1000 ambienti SaaS Compromessi

Gli strumenti che le aziende usano per proteggere la propria supply chain sono diventati l'arma principale di un threat actor che, in cinque giorni, ha compromesso tre prodotti di sicurezza...

Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore

Negli ultimi anni abbiamo riempito l'orbita terrestre di oggetti. Migliaia di oggetti. Eppure la sicurezza, è arrivata tardi. Ora l'intelligenza artificiale rischia di accelerare tutto, nel bene ma anche -...
Iran iraniano hacker

Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale

Per Washington, i quattro domini sequestrati non erano semplici vetrine di propaganda, ma nodi operativi del Ministry of Intelligence and Security (MOIS) iraniano: terminali di un ciclo che partiva dalla...
Numero di articoli trovati: 13650

Google usa Gemini per spiare il Dark Web: sicurezza rivoluzionata o nuova minaccia?

Google ha lanciato un'anteprima pubblica del suo servizio di monitoraggio del dark web basato su Gemini . La piattaforma, parte di Google Threat Intelligence, analizza fino a 10 milioni di...

Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L'UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee? A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta...
Una partita a scacchi tra un business man e un robot umanoide che sta a significare l'ingresso delle AI nel mondo del lavoro

L’AI non ha ancora distrutto posti di lavoro… ma sta cambiando tutto silenziosamente

Negli ultimi mesi si è parlato molto dell’impatto dell’intelligenza artificiale sul lavoro. Un recente studio evidenzia un dato controintuitivo:  ad oggi non ci sono evidenze significative di aumento della disoccupazione nei...

CrackArmor: quando AppArmor smette di proteggere il kernel

C'è un punto preciso in cui i modelli di sicurezza smettono di essere una barriera e diventano un vettore di attacco. Non perché siano progettati male, ma perché qualcuno trova...

Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più

C'è chi aspettava questa release con curiosità, chi con un pizzico di diffidenza. Kali Linux 2026.1 è finalmente arrivato! Non è solo una questione estetica. Dietro ci sono cambiamenti piccoli...
Stati Uniti D'America Cloud Unione Europea

Il cloud non è libero: la verità nascosta dietro gli hyperscaler, l’intelligence e la geopolitica

Il paradigma del "cloud-first" ha dominato per un decennio, promettendo neutralità e scalabilità. Tuttavia, gli shock sistemici del 2025 e dell'inizio del 2026 hanno rivelato che l'infrastruttura cloud non è...

Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa

Il confine tra innovazione domestica e vulnerabilità digitale si è fatto paurosamente sottile, come dimostra il recente caso che ha visto protagonista Sammy Azdoufal. Questo ingegnere del software spagnolo, esperto...

Il più grande supply chain attack è servito! 1000 ambienti SaaS Compromessi

Gli strumenti che le aziende usano per proteggere la propria supply chain sono diventati l'arma principale di un threat actor che, in cinque giorni, ha compromesso tre prodotti di sicurezza...

Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore

Negli ultimi anni abbiamo riempito l'orbita terrestre di oggetti. Migliaia di oggetti. Eppure la sicurezza, è arrivata tardi. Ora l'intelligenza artificiale rischia di accelerare tutto, nel bene ma anche -...
Iran iraniano hacker

Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale

Per Washington, i quattro domini sequestrati non erano semplici vetrine di propaganda, ma nodi operativi del Ministry of Intelligence and Security (MOIS) iraniano: terminali di un ciclo che partiva dalla...