Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale
Redazione RHC - 19 Settembre 2025
Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio...

Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali
Redazione RHC - 19 Settembre 2025
Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un'esperienza di intrattenimento. Tuttavia, nei primi giorni di attività, Tay ha...

Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione
Redazione RHC - 19 Settembre 2025
L'intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata "Olimpiade della programmazione". I modelli delle aziende hanno dimostrato un livello paragonabile a...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Redazione RHC - 19 Settembre 2025
Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell'ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2024,...

Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU
Redazione RHC - 19 Settembre 2025
Le autorità cinesi hanno ordinato alle più grandi aziende tecnologiche del Paese, tra cui Alibaba, ByteDance e Tencent, di interrompere l'acquisto di GPU Nvidia. L'ordinanza, emessa dall'autorità di regolamentazione statale...

Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo
Redazione RHC - 19 Settembre 2025
Il supercomputer "Fugaku", sviluppato da Fujitsu in collaborazione con il RIKEN Institute of Physical and Chemical Research, ha dominato per anni la classifica delle macchine più veloci al mondo grazie...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale
Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali
Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione
Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU
Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

