Red Hot Cyber. Il blog sulla sicurezza informatica

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?
Luca Galuppi - 12 Ottobre 2025
Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e...

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza
Redazione RHC - 12 Ottobre 2025
Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una...

Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Redazione RHC - 12 Ottobre 2025
La frase "Costruiremo sicuramente un bunker prima di lanciare l'AGI" dal quale prende spunto l'articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro...

GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
Redazione RHC - 12 Ottobre 2025
Quando Microsoft ha acquisito GitHub nel 2018, l'azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente indipendente fino a quando le cose non hanno...

La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche
Redazione RHC - 12 Ottobre 2025
La Cina consolida la sua posizione di potenza manifatturiera mondiale grazie a un ritmo di produzione e installazione di robot industriali senza precedenti. Secondo un rapporto della Federazione Internazionale di...

L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale
Redazione RHC - 11 Ottobre 2025
I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall'intelligenza artificiale. Durante i voli di addestramento, i piloti dell'Aeronautica Militare statunitense si stanno esercitando...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?
Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche
L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

