Red Hot Cyber. Il blog sulla sicurezza informatica

NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi
Redazione RHC - 20 Ottobre 2025
La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nuove responsabilità nella gestione dei rischi informatici....

Lancelot: il sistema di apprendimento AI federato e sicuro
Redazione RHC - 20 Ottobre 2025
Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento federato, risultando al contempo protetto da attacchi di...

Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Redazione RHC - 19 Ottobre 2025
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di...

Interruzione servizi cloud Amazon Web Services, problemi globali
Redazione RHC - 19 Ottobre 2025
Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit...

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Redazione RHC - 19 Ottobre 2025
Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Redazione RHC - 19 Ottobre 2025
L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi
Lancelot: il sistema di apprendimento AI federato e sicuro
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Interruzione servizi cloud Amazon Web Services, problemi globali
Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

