Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici

- 16 Ottobre 2025

Presso la sede della Hefei Zero Square Robot Co., Ltd., è stato presentato un robot capace di svolgere compiti domestici complessi, segnando un nuovo passo nello sviluppo dell'intelligenza incarnata. All'interno...

Facebook Linkedin X

Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano!

- 16 Ottobre 2025

Ne avevamo parlato il 29 agosto del DGX Spark, ma ora sembra che NVIDIA lo abbia rilasciato ed è già andato in sold-out. La rivoluzione dell'intelligenza artificiale è arrivata, e...

Facebook Linkedin X

Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali

- 16 Ottobre 2025

La curiosità, vecchia canaglia. Quella che da tempo fa cliccare link o aprire allegati in modo decisamente improvvido. Dopotutto è una di quelle leve che i cybercriminali conoscono bene e...

Facebook Linkedin X

LatentBreak: un nuovo metodo di attacco per i modelli linguistici

- 16 Ottobre 2025

Un gruppo di scienziati ha sviluppato un nuovo modo per attaccare modelli linguistici di grandi dimensioni: un metodo chiamato LatentBreak. A differenza delle tecniche precedenti, non utilizza suggerimenti complessi o...

Facebook Linkedin X

Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb

- 16 Ottobre 2025

Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un...

Facebook Linkedin X

F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati

- 16 Ottobre 2025

Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l'accesso a lungo termine ai...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici
Innovazione

In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici

Presso la sede della Hefei Zero Square Robot Co., Ltd., è stato presentato un robot capace di svolgere compiti domestici complessi, segnando un nuovo ...
Redazione RHC - 16/10/2025 - 13:47
Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano!
Cybercrime e Dark Web

Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano!

Ne avevamo parlato il 29 agosto del DGX Spark, ma ora sembra che NVIDIA lo abbia rilasciato ed è già andato in sold-out. La rivoluzione dell'intell...
Redazione RHC - 16/10/2025 - 11:53
Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali
Cultura

Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali

La curiosità, vecchia canaglia. Quella che da tempo fa cliccare link o aprire allegati in modo decisamente improvvido. Dopotutto è una di quelle leve ...
Stefano Gazzella - 16/10/2025 - 11:32
LatentBreak: un nuovo metodo di attacco per i modelli linguistici
Innovazione

LatentBreak: un nuovo metodo di attacco per i modelli linguistici

Un gruppo di scienziati ha sviluppato un nuovo modo per attaccare modelli linguistici di grandi dimensioni: un metodo chiamato LatentBreak. A differen...
Redazione RHC - 16/10/2025 - 10:36
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Cybersecurity Italia

Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb

Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Ne...
Luca Stivali - 16/10/2025 - 07:58
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Cybercrime e Dark Web

F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati

Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. ...
Redazione RHC - 16/10/2025 - 07:28

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE