Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2

Autore: Olivia Terragni

spyware e man in the middle bonifica forense

Informatica forense e indagini digitali: uno strumento di bonifica Made in Italy contro spyware e attacchi Man-in-the-middle

Il ruolo dell’informatica forense nel prevenire e risolvere i reati informatici continua ad evolversi parallelamente alle innovazioni tecnologiche, rendendo sempre più vitale un approccio proattivo nel combattere i crimini informatici.  Inoltre la scienza forense informatica, che ha il principale compito di concentrarsi sul recupero, l’analisi e l’esame delle prove digitali – in procedimenti legali o penali – diventa sempre più vitale per la sicurezza informatica e la sicurezza delle informazioni, per questo gli investigatori forensi cercano di perfezionare ogni giorno le loro strategie concentrandosi su indagini svolte ad esempio sui reati informatici, come: frodi e accessi non autorizzati, il furto di proprietà

intelligenza artificiale autoreplicazione

Intelligenza artificiale: uno studio sulla linea rossa dell’autoreplicazione e l’halting problem

In uno studio non ancora sottoposto a revisione paritaria “Frontier AI systems have surpassed the self-replicating red line” i ricercatori della Fudan University hanno utilizzato gli LLM Llama31-70B-Instruct di Meta e Qwen25-72B-Instruct di Alibaba per determinare se un’IA autoreplicante potrebbe moltiplicarsi in modo incontrollabile.  Sufficiente autopercezione, consapevolezza della situazione e capacità di risoluzione dei problemi per realizzare l’auto-replicazione: ecco in sintesi cosa ha prodotto l’esperimento sui sistemi IA osservati. L’autoreplicazione è comunemente elencata come rischio critico,  una delle poche linee rosse che non dovrebbero essere superate in tema di sicurezza dei sistemi di IA di frontiera.  L’autoreplicazione inoltre ha una relazione fondamentale

​​Clusit: “Investire nella protezione dei dati per proteggere la società e le istituzioni”

La protezione dei dati è una difesa strategica non solo contro un loro uso non autorizzato, ma contro la loro corruzione e il furto di informazioni digitali: al contempo se una buona strategia mira a conservare l’integrità, la disponibilità e la riservatezza delle informazioni sensibili diventa sempre più necessario rafforzare la cultura della sicurezza e della tutela della privacy per “migliorare la competitività del sistema Paese“. Gabriele Faggioli, presidente onorario di Clusit, in occasione della Giornata Europea per la Protezione dei Dati che si celebra domani, 28 gennaio, afferma: “Proteggere i dati personali oggi non significa soltanto rispettare le normative, che deve

Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat

Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, campagne di cyber spionaggio, di influenza e manipolazione – soprattutto sui social media per sfruttare le fratture sociali –  completano il panorama per destabilizzare le istituzioni dall’interno. No, non ci sono stati i famosi attacchi catastrofici tanto minacciati, a ben guardare la ‘guerra informatica’ punta ad attacchi mirati, più piccoli certo e non apocalittici, ma che coinvolgono tutto il tessuto sociale, in una frammentazione che riguarda anche il panorama ransomware, con lo scopo di erodere fiducia e sistemi in

Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane

Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump ad inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni. Si tratta appunto di questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale

Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa sì che utenti, clienti o consumatori possano ridurre la percezione del rischio e può persino far aumentare positivamente la valutazione pubblica di un’azienda. Del resto, l’approvazione pubblica che viaggia in rete è importante no? Discutiamone… In breve: True story: la risposta di Unicredit ad una violazione Nel 2017 Unicredit subì un violazione dei suoi sistemi che interessò 3 milioni di dati. Tale incidente le costò una sanzione quantificabile in 2,8 milioni di euro, ma quando si trattò di trasparenza e reputazione

Intelligenza Artificiale generativa e copyright

Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”

Suchir Balaji – che ha lasciato OpenAi questo agosto – si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso corretto. Secondo la sua ricerca l’uso di dati protetti da copyright da parte di OpenAI violerebbe la legge e tecnologie come ChatGPT starebbero danneggiando Internet, oltre che apportare alla società più danni che benefici. La sua morte – avvenuta per suicidio  il 14 dicembre 2024 – riporta alla luce una visione etica dell’innovazione nella battaglia per un’intelligenza artiiciale più responsabile di chi mette in discussione l’operato delle Big Tech. “Negli ultimi due anni – ha rivelato Balji al New

Luca Cadonici Mobile Forenics intervista

Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica

L’informatica forense oggi non è solo un’arma per combattere il crimine ma una disciplina scientifica che oggi “non si limita più all’analisi reattiva post-incidente ma si è evoluta verso un approccio proattivo, mirato alla prevenzione e all’intelligence sulle minacce”. Nello specifico la Mobile Forensics, comunemente utilizzata per recuperare prove in relazione a un’indagine criminale, e strumento importante per le forze dell’ordine, si applica oggi a qualsiasi tipologia di reato, grazie anche al fatto che le tecnologie digitali occupano un ruolo sempre più importante nelle nostre vite. Le investigazioni della Mobile Forensics variano dai reati tradizionali “nei quali l’aspetto informatico è una prosecuzione

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo O.MG – simile ad un normale caricabatterie – può dare a chiunque l’accesso completo ai nostri dispositivi in modalità wireless. Ma Il concetto di cavi di attacco dannosi non è così nuovo. Nello specifico il cavo O.MG è uno strumento utilizzato per il pentesting, ma il pericolo del suo uso improprio dovrebbe dare seri input alla sicurezza informatica e sollevare questioni etiche, poichè nella mani sbagliate si può trasformare in un’arma informatica.

Elezioni USA and psy-ops: le principali minacce derivano dalle  Camere d’eco digitali e dalla erosione della fiducia nei processi democratici

Il 5 novembre 2024 i cittadini americani voteranno il prossimo presidente e vicepresidente degli Stati Uniti d’America –  nonché 1/3 dei senatori degli Stati Uniti e tutti i 435 membri della Camera dei rappresentanti. In questo contesto le operazioni di influenza attraverso le camere di risonanza digitali (echo chambers) – come piattaforme digitali e social media – possono svolgere un ruolo critico, dando forma a narrazioni che possono influenzare le opinioni delle persone, che vengono esposte a diverse tipologie di contenuti politici, scientifici, culturali o di natura complottista o estremista. Abbiamo già fatto luce su un 2024 all’insegna delle provocazioni nella grande

Categorie