Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

- 20 Settembre 2025

Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. È...

Facebook Linkedin X

La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione

- 20 Settembre 2025

Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava almeno 200 nuovi siti web fittizi di...

Facebook Linkedin X

Un ex agente della CIA vendeva i segreti di stato per lucro personale

- 20 Settembre 2025

L'ex agente della CIA Dale Britt Bandler è al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dell'agenzia, trasformandoli in un...

Facebook Linkedin X

Arriva Rust 1.90! L’era del C++ volge al termine?

- 19 Settembre 2025

È stata pubblicata la versione 1.90 del linguaggio di programmazione Rust. Continua a essere sviluppato sotto la gestione della Rust Foundation, un'organizzazione no-profit, originariamente creata da Mozilla. Rust si posiziona...

Facebook Linkedin X

Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito

- 19 Settembre 2025

Microsoft ha presentato una nuova generazione di data center progettati specificamente per l'intelligenza artificiale. La struttura principale si chiama Microsoft Fairwater e si trova nel Wisconsin, la struttura più grande...

Facebook Linkedin X

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera

- 19 Settembre 2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all'esame della Camera. Il provvedimento, sostenuto dal presidente della Commissione Difesa Nino...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili
Cybercrime e Dark Web

DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la gener...
Redazione RHC - 20/09/2025 - 09:09
La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione
Cybercrime e Dark Web

La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione

Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava ...
Redazione RHC - 20/09/2025 - 08:40
Un ex agente della CIA vendeva i segreti di stato per lucro personale
Cybercrime e Dark Web

Un ex agente della CIA vendeva i segreti di stato per lucro personale

L'ex agente della CIA Dale Britt Bandler è al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dell'age...
Redazione RHC - 20/09/2025 - 08:15
Arriva Rust 1.90! L’era del C++ volge al termine?
Cybercrime e Dark Web

Arriva Rust 1.90! L’era del C++ volge al termine?

È stata pubblicata la versione 1.90 del linguaggio di programmazione Rust. Continua a essere sviluppato sotto la gestione della Rust Foundation, un'or...
Redazione RHC - 19/09/2025 - 20:45
Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito
Innovazione

Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito

Microsoft ha presentato una nuova generazione di data center progettati specificamente per l'intelligenza artificiale. La struttura principale si chia...
Redazione RHC - 19/09/2025 - 17:45
L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Cyberpolitica

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all'esame della Camera. Il provvedim...
Redazione RHC - 19/09/2025 - 16:02

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE