Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet
A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad
A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad
Gli istituti di ricerca cinesi affiliati all’Esercito popolare di liberazione (PLA) hanno iniziato a utilizzare il modello Llama 2 di Meta per sviluppare il proprio
Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi
Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni
Nel Regno Unito si è concluso il primo processo nella storia del Paese contro il creatore di contenuti illegali che utilizzano l’intelligenza artificiale . Hugh Nelson, 27 anni,
Sono stati sottratti 800 mila fascicoli, con obiettivi di alto profilo come il presidente Sergio Mattarella e il presidente del Senato. Cinquantuno persone risultano indagate
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I
Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata “Deceptive Delight” per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale
Il gruppo Arte di Red Hot Cyber assieme a CyberSecurityUP di Fata Informatica, ha appena lanciato il terzo episodio della serie a fumetti dedicata alla
In un mondo sempre più interconnesso, l’osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l’Iran, può rivelarsi sorprendentemente
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009