
Redazione RHC : 28 Luglio 2022 07:00
Entro il 2026, l’attività del metaverso dovrebbe raggiungere i 760 miliardi di dollari.
Analizzando più di mille americani, Coupon Follow ha identificato le principali tendenze dello shopping, nonché i timori e le speranze associati all’ingresso nel metaverso.
L’elenco delle paure associate al metaverso è dominato dalla frode (52%), seguita dal furto di identità (39%) e dai problemi di privacy (38%).
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Non lontano dai primi tre c’è un problema piuttosto interessante chiamato “disconnessione dalla realtà”, in cui le persone sono preoccupate per la prospettiva di perdersi completamente nel mondo digitale.
“Ci svegliamo la mattina nel mondo fisico, indossiamo le cuffie, trascorriamo le prossime 12-18 ore nel mondo digitale e poi ci disconnettiamo per tornare a dormire? Oggi conosco persone che trascorrono le loro giornate nel metaverso. Hanno un ufficio con cui Vivono in piccoli appartamenti ma trascorrono la vita altrove”
ha detto a Cybernews Daniel Cohen, vicepresidente della società di sicurezza informatica Radware.
Tuttavia, i partecipanti hanno anche sollevato la questione di quali siano secondo loro i principali vantaggi del Metaverso.
Pertanto, la maggior parte ha indicato il risparmio di tempo (30%), il monitoraggio della cronologia degli acquisti (24%) e il feedback in tempo reale (18%).
Forse a causa di questi potenziali vantaggi, il 20% degli americani ha già effettuato almeno un acquisto nel Metaverso e un altro 30% prevede di farne uno nel prossimo futuro.
La maggior parte degli intervistati che hanno effettuato tali acquisti appartiene alla generazione Z e ai millennial. Complessivamente, quasi un terzo dei partecipanti al sondaggio era soddisfatto della possibilità di fare acquisti nel metaverso.
Il 18% degli americani ha già speso 1.000 euro o più nel Metaverso, ma il 56% deve ancora effettuare un acquisto. Gli intervistati erano principalmente interessati all’acquisto di vestiti, giochi e articoli tecnici.
Non tutti i marchi erano ugualmente apprezzati dai potenziali acquirenti. L’azienda più ricercata nel metaverso è stata Amazon (il 28% degli intervistati vorrebbe fare acquisti lì), seguita da Samsung e Disney (24% ciascuna). Ma Roblox ha preso l’ultimo posto – 8%.
Tuttavia, spendere soldi non è l’unico incentivo che incoraggia le persone ad entrare nel metaverso, sono anche interessate a fare soldi. Un americano su sei sta progettando di aprire un’attività nel metaverso, con social media, eventi virtuali e merchandising in testa.
Redazione
L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...