Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Febbraio 8, 2022

Numero di articoli trovati: 13631

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account Microsoft, anche con connessione attiva, restituiva un messaggio di "no...

Licenziata per la truffa del CEO. La svolta della Cassazione: Il dipendente è ora responsabile!

La Corte di Cassazione, con l'ordinanza n. 3263 pubblicata il 13 febbraio 2026, ha tracciato un solco profondo nella giurisprudenza del lavoro nell'era digitale. Al centro della vicenda, una truffa...
Una mano getta in un cestino uno smartphone e con un gesto anche i social network. Sullo sfondo dei ragazzi che si divertono assieme senza device digitali connessi.

Time To Refuse: Stop all’iperconnessione! Il futuro digitale secondo i giovani

Tra il 2024 e il 2025, è nato un movimento guidato da giovani della Generazione Z e Alpha, con lo scopo di contrastare la dipendenza dai social media e l’impatto...

Cloudflare: Internet sta per essere invasa dai bot IA! Gli umani saranno una minoranza

Presto, la rete che quotidianamente frequenti potrebbe essere dominata da bot che si basano sull'intelligenza artificiale. Prima dell'avvento delle tecnologie di intelligenza artificiale generativa, i bot rappresentavano circa il venti...

Dai Function Point ai Token: La rivoluzione dello sviluppo software con l’intelligenza artificiale

Nelle aziende tecnologiche è in corso una trasformazione silenziosa ma profonda: il successo non si misura più soltanto in ore lavorate o righe di codice prodotte. Sempre più spesso, il...

Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici

Per il secondo trimestre consecutivo i criminali informatici hanno sfruttato applicazioni accessibili pubblicamente in quasi il 40% degli interventi di risposta agli incidenti di Cisco Talos: un calo, rispetto al...

Il supercomputer cinese violato e i segreti militari in vendita su BreachForums

Qualcuno ha esfiltrato decine di petabyte dal National Supercomputing Center di Tianjin. Dentro c'erano simulazioni balistiche classificate, modelli di testate penetranti e dati su sistemi d'arma. Il governo cinese non...

Supermicro crolla del 23% in un giorno: accuse shock sugli export di chip AI verso la Cina

Le azioni di Supermicro sono crollate di un terzo in un solo giorno dopo che gli Stati Uniti hanno reso pubblico un atto d'accusa per la fornitura di server con...

Palantir MSS: Quando l’AI Entra nella Kill Chain e Decide Chi Colpire

Palantir non sta semplicemente costruendo software. Sta riscrivendo il runtime decisionale della guerra moderna, portandolo da un modello umano-centrico a una pipeline computazionale deterministica, dove l'AI non è un assistente...

Spyware fuori controllo: la rete segreta che sta armando il mondo

Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti. Tra di loro è emerso un intero strato di intermediari che non solo facilitano...
Numero di articoli trovati: 13631

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account Microsoft, anche con connessione attiva, restituiva un messaggio di "no...

Licenziata per la truffa del CEO. La svolta della Cassazione: Il dipendente è ora responsabile!

La Corte di Cassazione, con l'ordinanza n. 3263 pubblicata il 13 febbraio 2026, ha tracciato un solco profondo nella giurisprudenza del lavoro nell'era digitale. Al centro della vicenda, una truffa...
Una mano getta in un cestino uno smartphone e con un gesto anche i social network. Sullo sfondo dei ragazzi che si divertono assieme senza device digitali connessi.

Time To Refuse: Stop all’iperconnessione! Il futuro digitale secondo i giovani

Tra il 2024 e il 2025, è nato un movimento guidato da giovani della Generazione Z e Alpha, con lo scopo di contrastare la dipendenza dai social media e l’impatto...

Cloudflare: Internet sta per essere invasa dai bot IA! Gli umani saranno una minoranza

Presto, la rete che quotidianamente frequenti potrebbe essere dominata da bot che si basano sull'intelligenza artificiale. Prima dell'avvento delle tecnologie di intelligenza artificiale generativa, i bot rappresentavano circa il venti...

Dai Function Point ai Token: La rivoluzione dello sviluppo software con l’intelligenza artificiale

Nelle aziende tecnologiche è in corso una trasformazione silenziosa ma profonda: il successo non si misura più soltanto in ore lavorate o righe di codice prodotte. Sempre più spesso, il...

Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici

Per il secondo trimestre consecutivo i criminali informatici hanno sfruttato applicazioni accessibili pubblicamente in quasi il 40% degli interventi di risposta agli incidenti di Cisco Talos: un calo, rispetto al...

Il supercomputer cinese violato e i segreti militari in vendita su BreachForums

Qualcuno ha esfiltrato decine di petabyte dal National Supercomputing Center di Tianjin. Dentro c'erano simulazioni balistiche classificate, modelli di testate penetranti e dati su sistemi d'arma. Il governo cinese non...

Supermicro crolla del 23% in un giorno: accuse shock sugli export di chip AI verso la Cina

Le azioni di Supermicro sono crollate di un terzo in un solo giorno dopo che gli Stati Uniti hanno reso pubblico un atto d'accusa per la fornitura di server con...

Palantir MSS: Quando l’AI Entra nella Kill Chain e Decide Chi Colpire

Palantir non sta semplicemente costruendo software. Sta riscrivendo il runtime decisionale della guerra moderna, portandolo da un modello umano-centrico a una pipeline computazionale deterministica, dove l'AI non è un assistente...

Spyware fuori controllo: la rete segreta che sta armando il mondo

Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti. Tra di loro è emerso un intero strato di intermediari che non solo facilitano...