Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
2nd Edition GlitchZone RHC 970x120 1 Scaled
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Interruzione servizi cloud Amazon Web Services, problemi globali

- Ottobre 20th, 2025

Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit...

Facebook Linkedin X

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI

- Ottobre 20th, 2025

Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....

Facebook Linkedin X

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening

- Ottobre 20th, 2025

L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati...

Facebook Linkedin X

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit

- Ottobre 20th, 2025

Il 20 ottobre 2025 segna un anniversario importante per la storia dell'informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!...

Facebook Linkedin X

Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation

- Ottobre 20th, 2025

Un'identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l'identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente...

Facebook Linkedin X

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco

- Ottobre 20th, 2025

Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...

Immagine del sito
Interruzione servizi cloud Amazon Web Services, problemi globali
Di Redazione RHC - 20/10/2025

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...

Immagine del sito
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Di Redazione RHC - 20/10/2025

L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...

Immagine del sito
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Di Redazione RHC - 20/10/2025

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...

Articoli Più Letti nel Mese Articoli Più Letti nella Settimana
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
  3. Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
  4. Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
  5. Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
  1. WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
  2. L’era dei Supercomputer in una mano sta arrivando! GIGABYTE ATOM: Un petaflop e 128 GB a tutta AI
  3. Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
  4. Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
  5. ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA
Interruzione servizi cloud Amazon Web Services, problemi globali
News

Interruzione servizi cloud Amazon Web Services, problemi globali

Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo p...
Redazione RHC - 20/10/2025 - 12:55
Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Cybercrime e Dark Web

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI

Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligen...
Redazione RHC - 20/10/2025 - 12:23
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Cybercrime e Dark Web

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening

L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoid...
Redazione RHC - 20/10/2025 - 10:56
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Storia dell'informatica

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit

Il 20 ottobre 2025 segna un anniversario importante per la storia dell'informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40...
Redazione RHC - 20/10/2025 - 10:10
Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
Cybercrime e Dark Web

Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation

Un'identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l'identificatore CVE-20...
Redazione RHC - 20/10/2025 - 07:38
L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco
Diritto e Privacy

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco

Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare:...
Enrico Pascatti - 20/10/2025 - 07:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE