Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una telecamera può leggere la mente? La risposta arriva dal Portogallo

- 2 Ottobre 2025

Uno studio condotto presso la Fondazione Champalimode in Portogallo ha dimostrato che una semplice registrazione video è sufficiente per "sbirciare" nel processo di pensiero. Gli scienziati hanno scoperto che le...

Facebook Linkedin X

Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale

- 2 Ottobre 2025

Microsoft accelera sulla produzione interna di semiconduttori destinati ai propri data center, con l'obiettivo di ridurre la dipendenza da fornitori esterni come Nvidia e AMD. Lo ha dichiarato mercoledì Kevin...

Facebook Linkedin X

La Cina obbliga le etichette sui contenuti IA. Vediamo cosa sta succedendo

- 2 Ottobre 2025

Dal 1° settembre 2025, tutti i contenuti generati dall'intelligenza artificiale (IA) in Cina devono essere contrassegnati con una "filigrana elettronica", in base alle nuove disposizioni legislative. L'obiettivo dichiarato è migliorare...

Facebook Linkedin X

Arriva MatrixPDF: bastano pochi click e il phishing è servito!

- 1 Ottobre 2025

È stato scoperto un nuovo toolkit di phishing, MatrixPDF, che consente agli aggressori di trasformare normali file PDF in esche interattive che aggirano la sicurezza della posta elettronica e reindirizzano...

Facebook Linkedin X

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi

- 1 Ottobre 2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema...

Facebook Linkedin X

La trappola del “dato non sensibile”: l’errore che costa caro alle aziende

- 1 Ottobre 2025

Un argomento meravigliosamente diffuso nel campo largo di chi svolge attività sui dati personali è quello di sottovalutare i rischi o non volerli guardare affatto è quello secondo cui non...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Una telecamera può leggere la mente? La risposta arriva dal Portogallo
Cybercrime e Dark Web

Una telecamera può leggere la mente? La risposta arriva dal Portogallo

Uno studio condotto presso la Fondazione Champalimode in Portogallo ha dimostrato che una semplice registrazione video è sufficiente per "sbirciare" n...
Redazione RHC - 02/10/2025 - 07:35
Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale
Innovazione

Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale

Microsoft accelera sulla produzione interna di semiconduttori destinati ai propri data center, con l'obiettivo di ridurre la dipendenza da fornitori e...
Redazione RHC - 02/10/2025 - 07:15
La Cina obbliga le etichette sui contenuti IA. Vediamo cosa sta succedendo
Cybercrime e Dark Web

La Cina obbliga le etichette sui contenuti IA. Vediamo cosa sta succedendo

Dal 1° settembre 2025, tutti i contenuti generati dall'intelligenza artificiale (IA) in Cina devono essere contrassegnati con una "filigrana elettroni...
Redazione RHC - 02/10/2025 - 07:03
Arriva MatrixPDF:  bastano pochi click e il phishing è servito!
Cybercrime e Dark Web

Arriva MatrixPDF: bastano pochi click e il phishing è servito!

È stato scoperto un nuovo toolkit di phishing, MatrixPDF, che consente agli aggressori di trasformare normali file PDF in esche interattive che aggira...
Redazione RHC - 01/10/2025 - 20:54
Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Cybercrime e Dark Web

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi ...
Redazione RHC - 01/10/2025 - 15:54
La trappola del “dato non sensibile”: l’errore che costa caro alle aziende
Diritti

La trappola del “dato non sensibile”: l’errore che costa caro alle aziende

Un argomento meravigliosamente diffuso nel campo largo di chi svolge attività sui dati personali è quello di sottovalutare i rischi o non volerli guar...
Stefano Gazzella - 01/10/2025 - 14:20

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE