Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Mobile

Autore: Olivia Terragni

Provokatsiya mondo e cyberspazio

Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024

Tra Provokatsiya e trading delle informazioni critiche, il trend della guerra informatica è promettente e mentre gli attori asimmetrici traggono vantaggio dalle tecnologie dell’era digitale, gli investimenti in soluzioni e servizi di sicurezza informatica aumentano esponenzialmente. Poi ci siamo noi tra “apocalittici e integrati” già forse parte della società “High Tech, Low Life”. Il 2024 sarà l’anno degli innovatori, di quelli che solitamente usano la parola test invece della parola incidente, il che ci fa pensare anche agli sperimentatori. Ma ‘Cosa succederebbe se’…una macchina si ribellasse all’uomo o se la macchina si fermasse? L’arte della provocazione, usata da tempi storici dai servizi

Ghost Exodus documentario storia hacker

Ghost Exodus: la storia di un hacker in un documentario che ha molto da insegnare

Ghost Exodus attraverso l’esclusivo documentario “How Hacking Ruined My Life: Ghost Exodus Story” prodotto da Silva Rindzevi e visibile sul canale Youtube di CyberNews, ha rotto il silenzio per raccontare la lunga strada percorsa e le conseguenze di ciò che gli ha cambiato la vita per sempre in un modo che “non si può tornare semplicemente indietro e aggiustare tutto”. Vorrebbe poterlo fare.  La sua storia vuole essere anche un avvertimento: “la prigione non è fatta per gli hackers, noi non siamo come le altre persone”, soprattutto abbiamo molto di più da dare che stare seduti tutta la vita davanti allo schermo

Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly

La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tuttavia i danni per ora sono limitati ma questo non significa che ve ne saranno altri che avranno maggiore successo. Autori: Olivia Terragni, Davide Santoro Nell’analizzare la lunga catena dei gruppi hacktivisti che supportano Israele o Hamas emerge una timeline che andrebbe evidenziata in modo completo. Molti dei gruppi pro-Palestina hanno avuto un’intensa cooperazione già prima dell’attacco di Hamas ad Israele avvenuto il 7 ottobre 2023: alcuni di questi gruppi infatti, che dichiarano di appartenere a paesi di origine araba e/o

Israele e Hamas tra guerra cinetica e mondo cyber

L’attacco ad Israele da parte delle forze Hamas oltre Gaza ha innescato il caos totale e lo sta per fare anche nel mondo cyber. Autori: Olivia Terragni e Davide Santoro. Quando si tenta di spiegare cosa accade in Medio Oriente è facile cadere in un abisso senza fine. Ancor più difficile è cercare di rimanere il più possibile vicino alla verità, cercando di distinguere i segnali nel rumore, che solo dopo un’attenta analisi possono essere confermati o meno. Soprattutto è più semplice guardare ai dati: i palestinesi hanno lanciato verso Israele migliaia di razzi in modo indiscriminato. I dati, aggiornati a ieri,

Modelli linguistici generativi e operazioni di influenza automatizzate dietro lo schermo

L’intelligenza artificiale (IA) generativa anche se non rappresenta ancora un vero rischio nelle operazioni di influenza è oggi oggetto di numerose incognite critiche, soprattutto per quanto riguarda le minacce derivanti dall’utilizzo dei modelli linguistici generativi (LLMs).  Anche se oggi ne viene fatto un uso limitato e ne sia ancora incerto il ‘valore economico’ relativo ai costi e il loro utilizzo richieda ancora know-how operativo e infrastrutture per essere utilizzata con abilità – il gruppo di intelligence Mandiant, che ne riconosce il potenziale strategico, ritiene che l’IA generativa possa aumentare in modo significativo le capacità degli attori delle operazioni di informazione in due

Africa Cyberspazio 2023

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 

Mentre l’Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L’intelligenza artificiale non si studia solo in Occidente: lo si fa in Nigeria ed Etiopia, in nuovi centri di ricerca. Alcune Big Tech hanno i propri hub nel continente, come Google in Ghana e le Nazioni Unite (ONU) a Kampala. Tuttavia, come in ogni parte del mondo, le nuove tecnologie non sono sviluppate proprio sull’obiettivo della pace e della sicurezza. In Africa la disinformazione – come da noi – corre sui fili della rete, manipolando le comunicazioni sui social media, influenzando le

Cyber jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2

Autore: LA HIRE Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1, con la finalità di ricostruire la genesi e l’evoluzione dell’utilizzo dei social media utilizzati dell’attività di propaganda jihadista, analizzando la genesi e e l’evoluzione del fenomeno e le conseguenti problematiche generate. I punti di forza dell’attività mediatica del Cyber Jihād L’intuizione dei gruppi terroristi di matrice confessionale, è stata quella di porre in essere una strategia fondamentalmente molto semplice: utilizzare la passione dell’Occidente per i media e padroneggiando la “parola” e la sua diffusione nel web fornire l’illusione che questa propaganda fosse

Cyber Jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād – Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordafricana e mediorientale, infondendo la convinzione che potessero favorire la diffusione di un pensiero democratico e un anelito di libertà dalla ultradecennale morsa dittatoriale. Se è innegabile che i social abbiano concorso a sostenere la protesta e il malcontento di popolazioni esasperate, è altrettanto vero che nel corso di pochi anni questi strumenti di comunicazione si sono trasformati in mezzi di persuasione e condizionamento delle masse producendo conseguenze inimmaginabili. L’aumento esponenziale dell’attività di propaganda jihadista all’indomani dei richiamati accadimenti continua a essere oggetto

IMPERI INFORMATICI

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è che appena iniziata. Chi domina? Per il momento è la Cina, e non solo nelle centinaia parole che compaiono nelle sue comunicazioni Twitter del Ministero degli Esteri, come ‘modernization, chinese modernization’ soprattutto ‘We are ready to work with the rest of world to realize modernization’. Sembra proprio che Pechino voglia vincere anche nei fatti. Questo emerge nel report che vedremo più avanti del Think Tank australiano ASPI (Australian Strategic Policy Institute), finanziato – tra gli altri paesi – dal Dipartimento di Stato

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più vicina alla cultura della Silicon Valley piuttosto che il contractor per le operazioni informatiche del Cremlino, che nel mentre stringe sempre di più la sua partnership con Pechino e Teheran e i BRICS. Insomma la faccenda del Vulkan Leak  – che un pò ci ricorda Snowden…. – non solo ci fa comprendere come i vecchi imperi non solo stiano attivando la sorveglianza oltre Oceano e sugli stessi cittadini, ma si stiano preparando

Categorie