Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

- 12 Ottobre 2025

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e...

Facebook Linkedin X

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

- 12 Ottobre 2025

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una...

Facebook Linkedin X

Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”

- 12 Ottobre 2025

La frase "Costruiremo sicuramente un bunker prima di lanciare l'AGI" dal quale prende spunto l'articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro...

Facebook Linkedin X

GitHub migra verso Azure! E addio a nuovi sviluppi per un anno

- 12 Ottobre 2025

Quando Microsoft ha acquisito GitHub nel 2018, l'azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente indipendente fino a quando le cose non hanno...

Facebook Linkedin X

La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche

- 12 Ottobre 2025

La Cina consolida la sua posizione di potenza manifatturiera mondiale grazie a un ritmo di produzione e installazione di robot industriali senza precedenti. Secondo un rapporto della Federazione Internazionale di...

Facebook Linkedin X

L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale

- 11 Ottobre 2025

I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall'intelligenza artificiale. Durante i voli di addestramento, i piloti dell'Aeronautica Militare statunitense si stanno esercitando...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?
Cybercrime e Dark Web

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le...
Luca Galuppi - 12/10/2025 - 18:32
Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza
Cybercrime e Dark Web

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permett...
Redazione RHC - 12/10/2025 - 17:44
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Innovazione

Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”

La frase "Costruiremo sicuramente un bunker prima di lanciare l'AGI" dal quale prende spunto l'articolo, è stata attribuita a uno dei leader della Sil...
Redazione RHC - 12/10/2025 - 09:03
GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
Cybercrime e Dark Web

GitHub migra verso Azure! E addio a nuovi sviluppi per un anno

Quando Microsoft ha acquisito GitHub nel 2018, l'azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente indipe...
Redazione RHC - 12/10/2025 - 08:21
La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche
Innovazione

La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche

La Cina consolida la sua posizione di potenza manifatturiera mondiale grazie a un ritmo di produzione e installazione di robot industriali senza prece...
Redazione RHC - 12/10/2025 - 08:02
L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale
Cybercrime e Dark Web

L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale

I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall'intelligenza artificiale. Du...
Redazione RHC - 11/10/2025 - 22:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE