Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100

Autore: Massimiliano Brolli

Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college

Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente. Un’impresa durata 18 mesi, ritenuta straordinaria che ha visto la luce nel contesto del suo esame di maturità in un college britannico, suscitando ammirazione non solo per la complessità del progetto, ma anche per il messaggio che trasmette ai suoi coetanei: la tecnologia e la scienza sono accessibili a chiunque sia disposto a dedicare tempo e passione. Questo risultato è un ottimo esempio di ciò

Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”

“Hacktivism, un messaggio speciale di speranza.” Così inizia la “Dichiarazione di Hacktivismo”, pubblicata il 4 luglio del 2001 dal celebre gruppo hacker Cult of the dead Cow (chiamati anche cDc o Omega). “La libertà di parola è sotto assedio ai margini di internet. Parecchi paesi stanno censurando l’accesso al web…” Inizialmente c’era l’attivismo Si trattava di quell’attività che tenta di promuovere, impedire, dirigere o intervenire nelle riforme sociali, in quelle politiche ed economiche, con il desiderio principale di avviare dei forti cambiamenti all’interno di una società attraverso manifestazioni, sit-in, scioperi della fame e tanto altro ancora. A seguito dell’avvento dei microcomputer e

Olivetti: quando l’Italia insegnava al mondo la tecnologia

La storia piano piano viene dimenticata e lascia il compito all’attualità di scriverne la nuova. Ma se chiediamo ai ragazzi di oggi che cosa sanno della Olivetti, cosa ci risponderanno? Questa è la storia del sogno italiano. La storia di quando tutto il mondo era un “follower” delle idee e delle innovazioni visionarie Italiane. E’ la storia della nostra tecnologia che occorre conoscere bene, per capire da dove veniamo e da dove siamo partiti e per cercare di comprendere perché oggi siamo divenuti dei “follower” del mondo intero, senza avere più una nostra precisa identità. La Olivetti Era il 29 di ottobre

Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare

Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo dell’azienda Microsoft, non è stato direttamente responsabile del problema. L’incidente è derivato da un aggiornamento di una terza parte, appunto CrowdStrike, che ha causato il collasso del sistema operativo, facendoci riflettere nuovamente sulle vulnerabilità (non solo di sicurezza) delle catene di fornitura tecnologiche. L’Incidente CrowdStrike CrowdStrike, leader nelle soluzioni di cybersecurity, ha recentemente affrontato la crisi legata a un difetto di aggiornamento sugli host Windows. Questo problema ha provocato interruzioni,

Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale

Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione contribuiva con un “mattone” alla costruzione delle infrastrutture tecnologiche globali, sembra essere giunta al termine. L’ombra della sicurezza nazionale e delle intelligence si estende, e la lunga mano delle sanzioni anticipa gravi ripercussioni che vivremo tra anni e saranno di lungo termine. La cooperazione e la collaborazione stanno lasciando il posto a una crescente autonomia tecnologica, che minaccia di destabilizzare la pace globale. Questo scenario sta spingendo le superpotenze a erigere non più muri di mattoni, ma

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea che affidarsi a fornitori di servizi di CTI, anche di alto livello, sia sufficiente per garantire una protezione completa contro le minacce cibernetiche. Questo approccio può risultare limitato e potenzialmente pericoloso, poiché la vera efficacia della CTI risiede nella capacità di analizzare e contestualizzare le informazioni fornite, andando ben oltre la superficie dei servizi offerti. La CTI, in definitiva è immergersi profondamente nella complessità e nell’oscurità del panorama digitale. Significa esplorare le minacce nei recessi più oscuri

Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024

La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale

Spesso mi viene chiesto l’origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio di condividere la sua storia. Molti mi hanno esortato a tramandare questa narrazione con un articolo dedicato. È una storia tanto semplice quanto carica di un “messaggio speciale di speranza” (cit. Cult Of The Dead Cow). Ci fa riflettere sul potere della “collaborazione” e della “condivisione”. Ci fa riflettere come l’interazione e lo scambio di idee possano generare risultati che sfidano qualsiasi previsione. Questa consapevolezza ci spinge a riconoscere che l’intelligenza collettiva può portare a sviluppi sorprendenti e inaspettati.

Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato forum underground in lingua russa. L’annuncio ha scatenato preoccupazioni tra gli esperti di sicurezza informatica, poiché questa vulnerabilità potrebbe essere sfruttata da hacker per ottenere privilegi di amministratore su sistemi Windows, mettendo a rischio la sicurezza e la privacy degli utenti. Inoltre, una vulnerabilità 0day di questo tipo, potrebbe essere molto ghiotta per tutte le cybergang ransomware, alle quali necessita i privilegi di amministrazione per poter lanciare sul dominio la cifratura dei dati. Cosa si intende per

ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo

Gli attacchi di Avvelenamento dei dati nell’ambito dell’Intelligenza Artificiale (IA) stanno diventando sempre più pervasivi, con potenziali conseguenze devastanti. L’accesso non autorizzato ai dataset e la manipolazione degli stessi possono generare gravi problemi di sicurezza e affidabilità nei modelli di apprendimento automatico. La manipolazione di queste preziose informazioni, attraverso attacchi di avvelenamento dei dati (Poisoning Attack) o contraddittori (Adversarial Attack), possono portare a degli output completamente differenti rispetto alle attese. Ad esempio, nell’ambito del riconoscimento delle immagini, un’immagine può essere modificata in modo impercettibile aggiungendo del rumore o alterando pochissimi pixel. Tuttavia, queste piccolissime modifiche possono essere sufficienti a confondere un modello

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l’aiuto della community hacker per migliorare i prodotti di ogni azienda. Gli 0day sono quei pericolosi bug di sicurezza ancora non noti, che vengono rilevati dai ricercatori di sicurezza su prodotti software o hardware. Molti ricercatori divulgano i bug responsabilmente fornendo dapprima indicazioni ai vendor del prodotto in forma privata. Questo consente loro di realizzare una patch di sicurezza capace di mettere al sicuro il prodotto per poi diffonderlo verso tutti i loro clienti. Tutto questo avviene prima che il bug, a livello

Categorie