Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola

- 7 Ottobre 2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Eppure, sembra...

Facebook Linkedin X

Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud

- 7 Ottobre 2025

Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l'infrastruttura digitale del Paese e ha dimostrato in modo lampante i pericoli di affidarsi a...

Facebook Linkedin X

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile

- 7 Ottobre 2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all'intelligenza artificiale, ovvero ai chatbot progettati...

Facebook Linkedin X

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

- 7 Ottobre 2025

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo (NIS2). Aziende di tutte le dimensioni sono...

Facebook Linkedin X

Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!

- 7 Ottobre 2025

Durante l'Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con un patrimonio stimato di 235,4 miliardi di dollari secondo Forbes...

Facebook Linkedin X

Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?

- 7 Ottobre 2025

Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante della Cina in questo settore strategico. Molti si chiedono: perché...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Innovazione

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la ...
Redazione RHC - 07/10/2025 - 15:25
Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud
Cybercrime e Dark Web

Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud

Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l'infrastruttura digitale del Paese e ha dimostrato in modo lampante ...
Redazione RHC - 07/10/2025 - 14:08
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Cybercrime e Dark Web

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivo...
Redazione RHC - 07/10/2025 - 13:47
7 passi per proteggere la tua impresa con la sicurezza informatica e LECS
Cybercrime e Dark Web

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obb...
Redazione RHC - 07/10/2025 - 10:37
Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!
Cybersecurity Italia

Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!

Durante l'Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con un patrimonio stimato di 235,4 mili...
Redazione RHC - 07/10/2025 - 10:28
Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?
Cyberpolitica

Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?

Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante della Cina in questo ...
Redazione RHC - 07/10/2025 - 09:23

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE