Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
UtiliaCS 320x100

Autore: Alessandro Molinari

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L’informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per i computer classici. Queste macchine sono molto diverse dai computer classici che esistono da oltre mezzo secolo. Ecco un’introduzione a questa tecnologia trasformativa. L’informatica quantistica utilizza particelle subatomiche, come elettroni o fotoni. I bit quantistici, o qubit, consentono a queste particelle di esistere in più di uno stato (cioè 1 e 0) allo stesso tempo. In teoria, i qubit collegati possono “sfruttare l’interferenza tra i loro stati quantistici ondulatori per eseguire calcoli che altrimenti richiederebbero milioni di anni”. Oggi i computer classici utilizzano

Update Windows 11 integra la tecnologia di ChatGPT nel desktop

Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un’esperienza basata sull’intelligenza artificiale con funzioni ChatGPT. Il gigante tecnologico ha progettato le piattaforme per offrire migliori risultati di ricerca, risposte più complete, una nuova esperienza di chat e la possibilità di generare contenuti. Secondo Microsoft, ogni giorno vengono effettuate 10 miliardi di ricerche. Tuttavia, l’azienda ritiene che la metà di esse rimanga senza risposta, poiché le persone utilizzano i motori di ricerca per fare cose per cui il software non è stato originariamente progettato. Un nuovo aggiornamento di Windows 11 Metterà la chat di “AI powered Bing”

Furto di identità: un rischio concreto e come mitigarlo

Il furto d’identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell’individuo. Il furto d’identità può assumere diverse forme e ognuna di esse colpisce la vittima in modo diverso. Indipendentemente dalla definizione di furto d’identità, in ogni caso, la reputazione, la sicurezza finanziaria o il futuro finanziario dell’obiettivo sono messi a rischio. Poiché ci sono molti modi in cui qualcuno può rubare l’identità a qualcuno, è praticamente impossibile evitare di diventare un bersaglio. Anche se la persona non ha molti beni liquidi o l’accesso a obiettivi di

Gli hacker russi di Killnet hanno attaccato i sistemi della NATO

Come abbiamo riportato qualche giorno fa, un gruppo di hacker russi, noto come Killnet, ha interrotto i contatti tra la NATO e gli aerei militari. Tali aerei forniscono aiuti alle vittime del terremoto di magnitudo 7,8 tra Turchia e Siria, che finora ha provocato oltre 30.000 vittime. Sistemi fuori uso Gli hacker hanno rivendicato la responsabilità degli attacchi DDoS (Distributed Denial of Service), che hanno messo fuori uso, tra gli altri, il sito web del Quartier generale delle operazioni speciali della NATO e della Strategic Airlift Capability (SAC)che tuttavia, è rimasto fuori uso solo per un paio d’ore prima di essere ripristinato.

Il Wi-Fi 7 è in arrivo: velocità fino a 46 Gbps.

Il Wi-Fi 7 dovrebbe avere una velocità di trasmissione dati superiore e una latenza inferiore rispetto al Wi-Fi 6. Meno di un mese fa, la Wi-Fi Alliance ha annunciato la certificazione del Wi-Fi 6E, o Wi-Fi 6 Extended, che si riferisce alla possibilità per il Wi-Fi di sfruttare la banda a 6 GHz per il funzionamento del Wi-Fi senza licenza. Tuttavia, anche se il settore si rallegra per il fatto che il Wi-Fi ha ricevuto uno spettro aggiuntivo per la prima volta in 20 anni, la prossima generazione di tecnologia wireless è già all’orizzonte e promette velocità di trasmissione dei dati ancora

ChatGPT apre nuove opportunità ai criminali informatici, 5 linee di difesa da adottare.

Utilizzando ChatGPT, è possibile produrre dialoghi dal suono autentico che possono essere utilizzati per qualsiasi cosa, dalla risposta alle domande di follow-up in una chat online alla scrittura di poesie. Le imprese possono trarre vantaggio dalla nuova tecnologia dei chatbot in numerose occasioni, tra cui l’assistenza aziendale e le interazioni con i clienti. La sua capacità di generare rapidamente contenuti e, secondo i suoi sviluppatori, di “rispondere alle domande successive, ammettere i propri errori, contestare le premesse errate e rifiutare le richieste inappropriate”, apre molte opportunità e alcune nuove sfide.

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico

L’ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l’espansione dell’IoT, il desiderio delle aziende di diventare digitali e il cambiamento dei modelli di forza lavoro. Mentre ci muoviamo verso la quarta rivoluzione industriale, sarebbe un disastro cercare di rallentare il ritmo del cambiamento. Dobbiamo invece essere pienamente consapevoli dei rischi informatici ed essere in grado di proteggere meglio le nostre risorse. In altre parole, dobbiamo gestire il rischio umano nel modo più competente possibile. Negli ultimi anni e palese, siamo diventati tutti testimoni di un’intensa criminalità

Cybercrime: le tendenze che assaporeremo nel 2023

Articolo circa 16 minuti di lettura, riassunto 2 minuti. In breve: Si stima che entro il 2023 le aziende aumenteranno la spesa destinata alla sicurezza, anche se in realtà sarebbe meglio parlare di investimento. Tuttavia, non si tratta di investire in tutte le misure di sicurezza informatica che si trovano sul mercato, ma piuttosto di individuare quelle più adatte a risolvere le vulnerabilità di ogni particolare azienda.  Analizzando alcuni trend del 2022 cercheremo di intravedere quali potrebbero essere le strade che la sicurezza potrebbe potenzialmente seguire nel 2023, tratteremo dapprima in breve gli argomenti seguenti  andando in seguito ad approfondirli: Negli ultimi

Presente e futuro della sicurezza informatica negli eventi sportivi

Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo sport in questione. Sebbene gli attacchi di phishing e spam vengano solitamente effettuati nelle settimane precedenti l’evento, ci sono eccezioni che suscitano l’interesse dei truffatori anche con più di un anno di anticipo, come in questo caso. Solo tra  il 15 agosto e il 15 ottobre di quest’anno, infatti, sono state scoperte 11.000 e-mail dannose che utilizzavano come gancio la Coppa del Mondo di calcio in Qatar. Le aspettative sono alte durante i tornei internazionali di questa portata. Ogni squadra è sottoposta

Categorie