Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
Redazione RHC - 14 Ottobre 2025
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
Redazione RHC - 14 Ottobre 2025
Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
Raffaela Crisci - 14 Ottobre 2025
Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
Redazione RHC - 14 Ottobre 2025
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
Redazione RHC - 14 Ottobre 2025
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Luca Galuppi - 14 Ottobre 2025
Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando
Redazione RHC - 14 Ottobre 2025
Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari
Redazione RHC - 14 Ottobre 2025
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Carlo Denza - 14 Ottobre 2025
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Redazione RHC - 14 Ottobre 2025
Ultime news
Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio?
Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato
Python verso Rust: un futuro più sicuro per il linguaggio di programmazione
WhatsApp, maxi–fuga di dati: 3,5 miliardi di numeri “rubati” dai ricercatori dell’Università di Vienna
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…











