Red Hot Cyber. Il blog sulla sicurezza informatica

Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa?
Stefano Gazzella - 6 Ottobre 2025
Diciamo la verità: sono anni che si celebra in modo ricorsivo il mese europeo della sicurezza cyber. Si leggono report, si indicano buone prassi, si producono innumerevoli linee guida e...

25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia
Redazione RHC - 6 Ottobre 2025
Seacom, operatore africano di infrastrutture sottomarine, ha annunciato il lancio di Seacom 2.0, un sistema di cavi internazionali progettato per collegare Europa, Medio Oriente, Africa e Asia. Il progetto prevede...

DeepSeek sfida i grandi dell’AI: taglio del 50% dei costi e delle API
Redazione RHC - 6 Ottobre 2025
L'azienda cinese DeepSeek ha presentato una versione sperimentale del suo modello linguistico, DeepSeek-V3.2-Exp, che per la prima volta implementa una propria versione di attenzione sparsa, una tecnica che riduce significativamente...

Vulnerabilità da 9.8 in Oracle E-Business Suite: aggiornamenti urgenti necessari
Redazione RHC - 5 Ottobre 2025
Oracle ha pubblicato un avviso di sicurezza relativo a una vulnerabilità critica identificata come CVE-2025-61882 presente nella suite Oracle E-Business. La falla può essere sfruttata da remoto senza necessità di...

Gemini Trifecta: tre bug critici rilevati nell’AI di Google
Redazione RHC - 5 Ottobre 2025
Gli esperti hanno svelato i dettagli di tre vulnerabilità, ora risolte, presenti nell'assistente di intelligenza artificiale Gemini di Google, collettivamente soprannominate "Gemini Trifecta" . Se sfruttate con successo, queste falle...

Avvistato iPad con chip M5: prestazioni promettenti su Geekbench
Redazione RHC - 5 Ottobre 2025
Un iPad sconosciuto con chip M5 è stato avvistato su Geekbench. Il dispositivo ha ottenuto un punteggio di 4.133 nel test single-core e di 15.437 in quello multi-core. La registrazione...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa?
25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia
DeepSeek sfida i grandi dell’AI: taglio del 50% dei costi e delle API
Vulnerabilità da 9.8 in Oracle E-Business Suite: aggiornamenti urgenti necessari
Gemini Trifecta: tre bug critici rilevati nell’AI di Google
Avvistato iPad con chip M5: prestazioni promettenti su Geekbench
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

