Red Hot Cyber. Il blog sulla sicurezza informatica

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Antonio Capobianco - 14 Giugno 2025
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario...

Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Daniela Farina - 14 Giugno 2025
Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono,...

Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?
Redazione RHC - 13 Giugno 2025
Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline Stage ha spiegato che la ragione principale di questa decisione...

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
Redazione RHC - 13 Giugno 2025
"Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Redazione RHC - 13 Giugno 2025
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza informatica. Tra le...

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
Redazione RHC - 13 Giugno 2025
Con il rallentamento della legge di Moore e l'aumento del consumo energetico dei data center, AMD si pone l'ambizioso obiettivo di aumentare l'efficienza energetica dei suoi chip di 20 volte entro il 2030. Un passo...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

