Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Platone, la caverna e i social: stiamo guardando solo le ombre?

- Settembre 16th, 2025

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni...

Facebook Linkedin X

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità

- Settembre 16th, 2025

C'è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche...

Facebook Linkedin X

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese

- Settembre 16th, 2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito...

Facebook Linkedin X

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

- Settembre 16th, 2025

L'attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell'azienda, si è trasformato in una delle crisi più gravi per la casa automobilistica britannica. L'azienda è stata costretta...

Facebook Linkedin X

Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica

- Settembre 16th, 2025

Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un'indagine su Microsoft, accusando l'azienda di "grave negligenza" nel campo della...

Facebook Linkedin X

CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica

- Settembre 15th, 2025

CrowdStrike ha presentato oggi, in collaborazione con Meta, una nuova suite di benchmark - CyberSOCEval - per valutare le prestazioni dei sistemi di intelligenza artificiale nelle operazioni di sicurezza reali....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Platone, la caverna e i social: stiamo guardando solo le ombre?
Psicologia e tecnologia

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili s...
Daniela Farina - 16/09/2025 - 08:48
Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità
Innovazione tecnologica

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità

C'è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificia...
Redazione RHC - 16/09/2025 - 07:36
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Cyberpolitica ed Intelligence

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere defini...
Redazione RHC - 16/09/2025 - 07:12
Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari
Cybercrime e Dark Web

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

L'attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell'azienda, si è trasformato in una delle crisi più gravi per la casa auto...
Redazione RHC - 16/09/2025 - 07:05
Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica
Cyberpolitica ed Intelligence

Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica

Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un'indagine su Microsof...
Redazione RHC - 16/09/2025 - 06:57
CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica
Cybercrime e Dark Web

CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica

CrowdStrike ha presentato oggi, in collaborazione con Meta, una nuova suite di benchmark - CyberSOCEval - per valutare le prestazioni dei sistemi di i...
Redazione RHC - 15/09/2025 - 19:51

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE