Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
HackTheBox 320x100 1

Huawei lancia una scheda AI da data center: Atlas 300I DUO, doppia GPU e 140 TFLOPS

Il 19 ottobre, Gamers Nexus ha rivelato i dettagli della Huawei Atlas 300I DUO, una scheda per l'inferenza AI con architettura dual-core progettata per l'elaborazione intelligente nei data center. Si...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme

Il 20 ottobre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un'allerta urgente riguardante una vulnerabilità critica, CVE-2025-33073, presente nel client SMB di Windows di...
Share on Facebook Share on LinkedIn Share on X

Anonimizzazione dei Dati: Proteggere la Privacy senza Perdere Utilità

In un'epoca in cui la produzione e la condivisione di dati personali avviene in maniera massiva e quotidiana, il concetto di anonimizzazione assume un ruolo centrale nel dibattito sulla tutela...
Share on Facebook Share on LinkedIn Share on X

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP /...
Share on Facebook Share on LinkedIn Share on X

NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi

La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nuove responsabilità nella gestione dei rischi informatici....
Share on Facebook Share on LinkedIn Share on X

Lancelot: il sistema di apprendimento AI federato e sicuro

Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento federato, risultando al contempo protetto da attacchi di...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di...
Share on Facebook Share on LinkedIn Share on X

Interruzione servizi cloud Amazon Web Services, problemi globali

Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit...
Share on Facebook Share on LinkedIn Share on X

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI

Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....
Share on Facebook Share on LinkedIn Share on X

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening

L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti Innovazione

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il...
Redazione RHC - 25 Novembre 2025
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek Innovazione

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio...
Redazione RHC - 25 Novembre 2025
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato Cybercrime

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più...
Redazione RHC - 24 Novembre 2025
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce! Cybercrime

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo...
Redazione RHC - 24 Novembre 2025
Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima Cybercrime

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima

Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi...
Redazione RHC - 24 Novembre 2025
ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende Cybercrime

ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende

La crescente fuga di dati dall'ecosistema Salesforce ha preso una nuova piega dopo che il gruppo ShinyHunters ha annunciato il...
Redazione RHC - 24 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…