Red Hot Cyber. Il blog sulla sicurezza informatica

L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST
Redazione RHC - 13 Ottobre 2025
Sono apparse sul mercato le prime soluzioni realmente funzionali che utilizzano l'intelligenza artificiale per individuare vulnerabilità nel codice sorgente. La nuova generazione di sistemi AI-SAST, i cosiddetti "AI Security Engineer",...

AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM
Redazione RHC - 13 Ottobre 2025
I ricercatori di Anthropic, in collaborazione con l'AI Safety Institute del governo britannico, l'Alan Turing Institute e altri istituti accademici, hanno riferito che sono bastati appena 250 documenti dannosi appositamente...

Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense
Redazione RHC - 13 Ottobre 2025
L'azienda israeliana NSO Group , sviluppatrice del famigerato spyware Pegasus , è recentemente passata sotto il controllo di investitori americani. Un portavoce dell'azienda ha annunciato che il nuovo finanziamento ammonta...

Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Redazione RHC - 13 Ottobre 2025
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un'immagine per dire tutto. Un meme, con la sua ironia tagliente e...

Elettricisti e idraulici: sono i veri vincitori del boom dell’AI
Sandro Sana - 13 Ottobre 2025
Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo, saranno gli elettricisti, gli idraulici e in generale gli artigiani...

Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica
Paolo Galdieri - 13 Ottobre 2025
Come penalista e docente di Diritto Penale dell'Informatica, allievo del compianto Maestro Vittorio Frosini, pioniere dell'Informatica Giuridica in Italia, mi trovo costantemente a riflettere sullo stato della nostra formazione. È...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST
AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM
Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Elettricisti e idraulici: sono i veri vincitori del boom dell’AI
Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

