Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando

- 14 Ottobre 2025

Uno scandalo è scoppiato nell'Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake con alti funzionari durante una seduta. Il video, creato...

Facebook Linkedin X

Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari

- 14 Ottobre 2025

Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed eseguita su un solo computer. Progettato come piattaforma di...

Facebook Linkedin X

Foto: Ufficio Stampa Italian Tech Wee

Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”

- 14 Ottobre 2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l'aneddoto del nonno che ne svela il profilo umano Anche quest'anno...

Facebook Linkedin X

WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario

- 14 Ottobre 2025

E' stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Facebook Linkedin X

Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali

- 14 Ottobre 2025

La Cina continua a perseguire l'indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari governativi. Per la prima volta, il Ministero del...

Facebook Linkedin X

RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud

- 13 Ottobre 2025

È stata identificata una vulnerabilità critica nell'architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente a hypervisor dannosi...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando
Cybercrime e Dark Web

Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando

Uno scandalo è scoppiato nell'Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake con a...
Redazione RHC - 14/10/2025 - 10:35
Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari
Innovazione

Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari

Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed e...
Redazione RHC - 14/10/2025 - 09:22
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Innovazione

Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l'aneddoto del nonno che ne...
Carlo Denza - 14/10/2025 - 07:23
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Cybercrime e Dark Web

WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario

E' stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di ...
Redazione RHC - 14/10/2025 - 07:17
Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali
Cyberpolitica

Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali

La Cina continua a perseguire l'indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari gove...
Redazione RHC - 14/10/2025 - 07:02
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Cybercrime e Dark Web

RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud

È stata identificata una vulnerabilità critica nell'architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Micr...
Redazione RHC - 13/10/2025 - 19:07

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE