Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ancharia Mobile 1

Autore: Alessandro Molinari

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L'informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per i computer classici. Queste macchine sono molto diverse dai computer classici...
Share on Facebook Share on LinkedIn Share on X

Update Windows 11 integra la tecnologia di ChatGPT nel desktop

Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un'esperienza basata sull'intelligenza artificiale con funzioni ChatGPT. Il gigante tecnologico ha progettato le piattaforme per offrire...
Share on Facebook Share on LinkedIn Share on X

Furto di identità: un rischio concreto e come mitigarlo

Il furto d'identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell'individuo. Il furto d'identità...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di Killnet hanno attaccato i sistemi della NATO

Come abbiamo riportato qualche giorno fa, un gruppo di hacker russi, noto come Killnet, ha interrotto i contatti tra la NATO e gli aerei militari. Tali aerei forniscono aiuti alle...
Share on Facebook Share on LinkedIn Share on X

Il Wi-Fi 7 è in arrivo: velocità fino a 46 Gbps.

Il Wi-Fi 7 dovrebbe avere una velocità di trasmissione dati superiore e una latenza inferiore rispetto al Wi-Fi 6. Meno di un mese fa, la Wi-Fi Alliance ha annunciato la...
Share on Facebook Share on LinkedIn Share on X

Yandex: il Google russo subisce un databreach. La colpa di un ex dipendente

Sul noto forum underground Breach Forums, sono stati diffusi 44 giga di dati appartenenti al colosso internet Yandex, il "Google russo". L’azienda smentisce la violazione dall’esterno e attribuisce la colpa...
Share on Facebook Share on LinkedIn Share on X

ChatGPT apre nuove opportunità ai criminali informatici, 5 linee di difesa da adottare.

Dall'aggiornamento della formazione dei dipendenti all'implementazione di protocolli di autenticazione più forti, fino al monitoraggio degli account aziendali e all'adozione di un modello di fiducia zero, le aziende possono preparare...
Share on Facebook Share on LinkedIn Share on X

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico

L'ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l'espansione dell'IoT, il desiderio delle aziende...
Share on Facebook Share on LinkedIn Share on X

Cybercrime: le tendenze che assaporeremo nel 2023

Articolo circa 16 minuti di lettura, riassunto 2 minuti. In breve: Il passaggio a una cultura del lavoro da casa e da remoto, iniziato durante la pandemia di Covid-19 e...
Share on Facebook Share on LinkedIn Share on X

Presente e futuro della sicurezza informatica negli eventi sportivi

Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo sport in questione. Sebbene gli attacchi di phishing e spam...
Share on Facebook Share on LinkedIn Share on X

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L'informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per i computer classici. Queste macchine sono molto diverse dai computer classici...
Share on Facebook Share on LinkedIn Share on X

Update Windows 11 integra la tecnologia di ChatGPT nel desktop

Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un'esperienza basata sull'intelligenza artificiale con funzioni ChatGPT. Il gigante tecnologico ha progettato le piattaforme per offrire...
Share on Facebook Share on LinkedIn Share on X

Furto di identità: un rischio concreto e come mitigarlo

Il furto d'identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell'individuo. Il furto d'identità...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di Killnet hanno attaccato i sistemi della NATO

Come abbiamo riportato qualche giorno fa, un gruppo di hacker russi, noto come Killnet, ha interrotto i contatti tra la NATO e gli aerei militari. Tali aerei forniscono aiuti alle...
Share on Facebook Share on LinkedIn Share on X

Il Wi-Fi 7 è in arrivo: velocità fino a 46 Gbps.

Il Wi-Fi 7 dovrebbe avere una velocità di trasmissione dati superiore e una latenza inferiore rispetto al Wi-Fi 6. Meno di un mese fa, la Wi-Fi Alliance ha annunciato la...
Share on Facebook Share on LinkedIn Share on X

Yandex: il Google russo subisce un databreach. La colpa di un ex dipendente

Sul noto forum underground Breach Forums, sono stati diffusi 44 giga di dati appartenenti al colosso internet Yandex, il "Google russo". L’azienda smentisce la violazione dall’esterno e attribuisce la colpa...
Share on Facebook Share on LinkedIn Share on X

ChatGPT apre nuove opportunità ai criminali informatici, 5 linee di difesa da adottare.

Dall'aggiornamento della formazione dei dipendenti all'implementazione di protocolli di autenticazione più forti, fino al monitoraggio degli account aziendali e all'adozione di un modello di fiducia zero, le aziende possono preparare...
Share on Facebook Share on LinkedIn Share on X

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico

L'ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l'espansione dell'IoT, il desiderio delle aziende...
Share on Facebook Share on LinkedIn Share on X

Cybercrime: le tendenze che assaporeremo nel 2023

Articolo circa 16 minuti di lettura, riassunto 2 minuti. In breve: Il passaggio a una cultura del lavoro da casa e da remoto, iniziato durante la pandemia di Covid-19 e...
Share on Facebook Share on LinkedIn Share on X

Presente e futuro della sicurezza informatica negli eventi sportivi

Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo sport in questione. Sebbene gli attacchi di phishing e spam...
Share on Facebook Share on LinkedIn Share on X