Red Hot Cyber. Il blog sulla sicurezza informatica

In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici
Redazione RHC - 16 Ottobre 2025
Presso la sede della Hefei Zero Square Robot Co., Ltd., è stato presentato un robot capace di svolgere compiti domestici complessi, segnando un nuovo passo nello sviluppo dell'intelligenza incarnata. All'interno...

Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano!
Redazione RHC - 16 Ottobre 2025
Ne avevamo parlato il 29 agosto del DGX Spark, ma ora sembra che NVIDIA lo abbia rilasciato ed è già andato in sold-out. La rivoluzione dell'intelligenza artificiale è arrivata, e...

Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali
Stefano Gazzella - 16 Ottobre 2025
La curiosità, vecchia canaglia. Quella che da tempo fa cliccare link o aprire allegati in modo decisamente improvvido. Dopotutto è una di quelle leve che i cybercriminali conoscono bene e...

LatentBreak: un nuovo metodo di attacco per i modelli linguistici
Redazione RHC - 16 Ottobre 2025
Un gruppo di scienziati ha sviluppato un nuovo modo per attaccare modelli linguistici di grandi dimensioni: un metodo chiamato LatentBreak. A differenza delle tecniche precedenti, non utilizza suggerimenti complessi o...

Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Luca Stivali - 16 Ottobre 2025
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un...

F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Redazione RHC - 16 Ottobre 2025
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l'accesso a lungo termine ai...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
In Cina i robot fanno le pulizie: la nuova frontiera dei robot domestici
Il DGX Spark è in vendita. Un Supercomputer per AI sul palmo di una mano!
Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali
LatentBreak: un nuovo metodo di attacco per i modelli linguistici
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

