Red Hot Cyber. Il blog sulla sicurezza informatica

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”
Redazione RHC - 15 Agosto 2023
Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework. La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche...

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente
Redazione RHC - 15 Agosto 2023
I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno e sono una delle principali minacce associate allo...

Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?
Redazione RHC - 15 Agosto 2023
Gli sviluppatori del browser Chrome hanno annunciato di aver deciso di modificare il programma per il rilascio degli aggiornamenti: ora le patch verranno rilasciate non una volta ogni due settimane, ma una...

Funzione HR e protezione dei dati personali: ruolo e responsabilità
Stefano Gazzella - 15 Agosto 2023
L'ambito HR è una delle aree sensibili dell'organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione dei processi che compongono la...

Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile
Chiara Nardini - 14 Agosto 2023
La banda criminale di Medusa ransomware, nella giornata di ferragosto, rivendica un attacco ransomware alle infrastrutture della Postel SpA sul suo Data Leak Site (DLS) Ancora non sappiamo con precisione...

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON
Redazione RHC - 14 Agosto 2023
Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model (LLM) e quindi i chatbot più famosi. La sicurezza dell'intelligenza...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”
Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente
Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?
Funzione HR e protezione dei dati personali: ruolo e responsabilità
Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile
2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

