Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità critica nei dispositivi Iskra iHUB e iHUB Lite: rischio di acquisizione da remoto
Redazione RHC - 2 Dicembre 2025
È stata scoperta una grave vulnerabilità di sicurezza nell'infrastruttura di smart metering, che potrebbe esporre le reti di servizi pubblici a rischi di acquisizione da remoto. La Cybersecurity and Infrastructure...

Kawasaki lancia il robot quadrupede CORLEO: il lancio sul mercato nel 2035
Redazione RHC - 2 Dicembre 2025
La Kawasaki Heavy Industries prevede di lanciare sul mercato un robot quadrupede in grado di trasportare esseri umani nel 2035. Kawasaki Heavy Industries ha annunciato il 3 dicembre l'avvio della...

Progetto Candlelight: il RE dei cavi sottomarini da 570 Tbps nasce nell’Asia-Pacifico
Redazione RHC - 2 Dicembre 2025
70 milioni di video 8K simultanei per 570 Tbps! Si tratta di una potenza di trasporto ai vista in un cavo sottomarino e cambierà l'accesso ad internet dell'area Asia-Pacifico. Candle...

Google rilascia Chrome 143 con importanti patch di sicurezza
Redazione RHC - 2 Dicembre 2025
Google ha rilasciato Chrome 143 per Windows, macOS e Linux; la release contiene un'importante patch. La nuova versione (143.0.7499.40 per Linux e 143.0.7499.40/41 per Windows e macOS) risolve 13 vulnerabilità,...

Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Redazione RHC - 2 Dicembre 2025
L'adozione su larga scala dell'intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le aziende ricorrono a...

A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Redazione RHC - 2 Dicembre 2025
L'azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Vulnerabilità critica nei dispositivi Iskra iHUB e iHUB Lite: rischio di acquisizione da remoto
Kawasaki lancia il robot quadrupede CORLEO: il lancio sul mercato nel 2035
Progetto Candlelight: il RE dei cavi sottomarini da 570 Tbps nasce nell’Asia-Pacifico
Google rilascia Chrome 143 con importanti patch di sicurezza
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

