Red Hot Cyber. Il blog sulla sicurezza informatica

GDPR: fra il dire e il fare c’è di mezzo… l’accountability!
Stefano Gazzella - 25 Settembre 2025
Accountability, bestia strana. Viene citata dal 2016, quando il GDPR era un po' come l'Inverno di Game of Thrones. Che poi in realtà è arrivato ma non è stato tutta...

Intelligenza Artificiale: Un’arma a doppio taglio nella Sicurezza Digitale
Redazione RHC - 25 Settembre 2025
L'intelligenza artificiale viene sempre più descritta come un'arma a doppio taglio, capace di offrire enormi vantaggi ma anche di aprire nuove strade alla criminalità digitale. Durante la conferenza "TRUST AICS...

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Redazione RHC - 24 Settembre 2025
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L'aggiornamento migliora i processi...

CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI
Marcello Filacchioni - 24 Settembre 2025
Al Fal.Con 2025, la conferenza annuale che raduna migliaia di esperti di cybersecurity da tutto il mondo, CrowdStrike ha messo in chiaro un concetto: la difesa informatica sta entrando in...

Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Redazione RHC - 24 Settembre 2025
Una vulnerabilità critica nel programma di installazione della CLI di Salesforce (sf-x64.exe) consente agli aggressori di ottenere l'esecuzione di codice arbitrario, l'escalation dei privilegi e l'accesso a livello di SYSTEM...

Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Redazione RHC - 24 Settembre 2025
Gli Stati Uniti hanno ricevuto un'allerta dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito ad una falla zero-day di alta criticità presente in Google Chrome, attualmente oggetto di sfruttamento...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
GDPR: fra il dire e il fare c’è di mezzo… l’accountability!
Intelligenza Artificiale: Un’arma a doppio taglio nella Sicurezza Digitale
Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
CrowdStrike: la Sicurezza Informatica entra nell’era degli agenti AI
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

