Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale

- Settembre 19th, 2025

Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio...

  

Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali

- Settembre 19th, 2025

Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un'esperienza di intrattenimento. Tuttavia, nei primi giorni di attività, Tay ha...

  

Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione

- Settembre 19th, 2025

L'intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata "Olimpiade della programmazione". I modelli delle aziende hanno dimostrato un livello paragonabile a...

  

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL

- Settembre 19th, 2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell'ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2024,...

  

Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU

- Settembre 19th, 2025

Le autorità cinesi hanno ordinato alle più grandi aziende tecnologiche del Paese, tra cui Alibaba, ByteDance e Tencent, di interrompere l'acquisto di GPU Nvidia. L'ordinanza, emessa dall'autorità di regolamentazione statale...

  

Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo

- Settembre 19th, 2025

Il supercomputer "Fugaku", sviluppato da Fujitsu in collaborazione con il RIKEN Institute of Physical and Chemical Research, ha dominato per anni la classifica delle macchine più veloci al mondo grazie...

  

Articoli in evidenza

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale
Bug, 0-day e vulnerabilità

Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale

Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-J...
Redazione RHC - 19/09/2025 - 15:43
Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali
Cybercrime e Dark Web

Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali

Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un'esperienza di ...
Redazione RHC - 19/09/2025 - 15:31
Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione
Cybercrime e Dark Web

Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione

L'intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata "Olimpiade della pro...
Redazione RHC - 19/09/2025 - 15:26
Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Cybercrime e Dark Web

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell'ambito delle indagini della National Crime Agency su un attacco informat...
Redazione RHC - 19/09/2025 - 12:05
Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU
Cyberpolitica ed Intelligence

Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU

Le autorità cinesi hanno ordinato alle più grandi aziende tecnologiche del Paese, tra cui Alibaba, ByteDance e Tencent, di interrompere l'acquisto di ...
Redazione RHC - 19/09/2025 - 11:32
Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo
Innovazione tecnologica

Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo

Il supercomputer "Fugaku", sviluppato da Fujitsu in collaborazione con il RIKEN Institute of Physical and Chemical Research, ha dominato per anni la c...
Redazione RHC - 19/09/2025 - 10:50

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class