Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Redazione RHC - 12 Ottobre 2025
GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
Redazione RHC - 12 Ottobre 2025
La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche
Redazione RHC - 12 Ottobre 2025
L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale
Redazione RHC - 11 Ottobre 2025
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Redazione RHC - 11 Ottobre 2025
Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS
Redazione RHC - 11 Ottobre 2025
intelligenza artificiale = Alcol per adolescenti! Danneggia le capacità sociali e cognitive
Redazione RHC - 11 Ottobre 2025
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Redazione RHC - 11 Ottobre 2025
Velociraptor usato in attacchi attivi per distribuire il ransomware LockBit e Babuk
Redazione RHC - 11 Ottobre 2025
SonicWall conferma la violazione dei dati. A rischio i clienti del servizio backup cloud
Redazione RHC - 11 Ottobre 2025
Ultime news
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo
Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto
Asus rilascia aggiornamento firmware in emergenza per router DSL vulnerabili
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…











