Red Hot Cyber. Il blog sulla sicurezza informatica

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Redazione RHC - 20 Ottobre 2025
Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Redazione RHC - 20 Ottobre 2025
L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati...

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Redazione RHC - 20 Ottobre 2025
Il 20 ottobre 2025 segna un anniversario importante per la storia dell'informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!...

Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
Redazione RHC - 20 Ottobre 2025
Un'identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l'identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente...

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco
Enrico Pascatti - 20 Ottobre 2025
Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app...

FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze
Nicola Tarlini - 20 Ottobre 2025
Con l'inizio del mese corrente, Firenze ha ospitato il 1 Ottobre scorso un evento unico: FlorentIA. FlorentIA si presenta come un appuntamento imperdibile per la comprensione dell'Intelligenza Artificiale e dei...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco
FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

