Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Autore: Olivia Terragni

Attenzione agli SCAM e agli hack di Cryptovalute su Telegram.

Autore: Olivia Terragni e Matteo Rumanò Data Pubblicazione: 08/10/2021 Scopri che sei stato aggiunto ad un gruppo su Telegram “2005.UNIsawp DeFi (official) e sulla copertina c’è un bel unicorno rosa e la descrizione recita: “Il mining intelligente di DeFi utilizza la natura decentralizzata della blockchain che è altamente sicura e senza alcun rischio. Aggiungi un assistente. @Angela0925” Il mondo delle truffe online è qualcosa di incredibile e questo lo sappiamo bene e può capitare a ognuno di noi. Nell’ecosistema di Telegram, poi, se ne trovano davvero di tutti i colori e occorre prestare la massima attenzione. Di recente una segnalazione fatta a

Un nuovo centro di bionica fondato al MIT con 24 milioni di dollari in dote, vede la luce.

Una comprensione più approfondita del cervello ha creato opportunità senza precedenti per alleviare le sfide poste dalla disabilità. Scienziati e ingegneri stanno prendendo spunti progettuali dalla biologia stessa per creare tecnologie rivoluzionarie che ripristinano la funzione dei corpi colpiti da lesioni, invecchiamento o malattie, dagli arti protesici che navigano senza sforzo su terreni difficili ai sistemi nervosi digitali che muovono il corpo dopo una lesione del midollo spinale . Con l’istituzione del nuovo K. Lisa Yang Center for Bionics , il MIT sta spingendo in avanti lo sviluppo e l’implementazione di tecnologie abilitanti che comunicano direttamente con il sistema nervoso per mitigare

La guerra elettronica (EW) tra USA, Cina, Sud e Nord Corea (seconda parte)

Dato che gli attacchi informatici nordcoreani non sono una minaccia futura, ma già un DATO DI FATTO, ci si chiede già come affrontare le elezioni del prossimo presidente della Corea del Sud. Per cominciare il comando delle forze armate della Repubblica di Corea (CFC) e gli Stati Uniti dovranno ideare una strategia per scoraggiare gli attacchi informatici. La prima parte di questo articolo la trovi qui: La guerra informatica della Corea del Nord e il suo esercito cyber (prima parte) Quali saranno le mire? La Corea del Nord è in grado di dispiegare tecnologie avanzate, e gli obiettivi principali sono le infrastrutture

La guerra informatica della Corea del Nord e il suo esercito cyber (prima parte)

Autore: Olivia Terragni Data Pubblicazione: 13/12/2021 Di notte, in Corea del Nord si accende solo un punto luminoso, la città di Pyongyang. Forse a causa del buio che la circonda riusciamo a capire così poco per comprendere cosa stia accadendo. E’ difficile credere che a Pyongyang si trovi un esercito hacker – in grado di compromettere le reti di computer in tutto il mondo – quando solo una piccola frazione (1%) dei nordcoreani ha accesso a Internet. Eppure qui vengono individuati e addestrati hacker come nell’ex blocco sovietico – ha sottolineato NewYorker – veniva fatto con ​​gli olimpionici. Solo che la risorsa

RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.

Autore: Olivia terragni Data Pubblicazione: 11/11/2021 W1ntermute alias Sofya Ivanov è una donna che lavora nel settore della sicurezza informatica come analista della sicurezza di rete e specialista di intelligence open source (OSINT). Questo è incredibilmente impegnativo. Certo, non è così facile in un settore tradizionalmente dominato dagli uomini. Le donne rappresentano solo il 25% della forza lavoro globale per la sicurezza informatica nel mondo e ancor meno sono quelle che ispirano gli altri. Quindi, chi può ispirarci più di una hacker – ex membro dell’Electronik Tribulation Army – che cattura, profila e segnala i predatori sessuali online? Sì, il cyberspazio consente

Ghost Exodus Interview: a black hacker True Story.

Author: Olivia Terragni e Massimiliano Brolli Pubbication date : 29/10/2021 It is about a hacker who has come to the fore in 2010 with a series of illegal activities (arrested in June 2009), which led to 9 years of imprisonment, after installing malware in the infrastructure of the WB Carrell Memorial Clinic in Texas on a dozen servers, to control them. Ghost Exodus later said it was aware that hacking of the hospital’s IT infrastructure could affect the facility’s temperature and the treatment and recovery of patients housed in the facility. Ghost Exodus was also the leader of the black hacker group

RHC intervista Ghost Exodus. La vera storia del black hacker della Eletronik Tribulation Army.

Autore: Olivia Terragni e Massimiliano Brolli Data Pubblicazione: 29/10/2021 Spesso su Red Hot Cyber abbiamo detto che è importante conoscere i demoni per riuscire a contrastarli. Oggi vi proponiamo una intervista ad un black hacker di nome Ghost Exodus. Questa intervista racconta parte della sua storia, quella di un black hacker che si è messo in luce nel 2010 con una serie di attività illegali (arrestato nel giugno 2009), che lo hanno portato a 9 anni di reclusione, dopo aver installato malware nell’infrastruttura della WB Carrell Memorial Clinic in Texas su un dozzina di server, per controllarli da remoto. Ghost Exodus era

Mind Uploading: diventeremo immortali viaggiatori interstellari?

Autore: Olivia Terragni Il Mind Uploading, oramai un termine popolare a molti, è il caricamento – ancor teorico – della mente umana in un computer o in un hardware, che ci permetterebbe di trascendere i limiti dei nostri involucri fisici e quindi – così almeno sembra – vivere per sempre. Per arrivare a ciò – e ricreare la nostra mente così come la viviamo noi – la scienza sta attualmente cercando di mappare il cervello umano nel tentativo di comprendere le connessioni che producono la coscienza. In effetti per riuscire a caricare il vero noi su un hardware – in una serie

Droni militari, sorveglianza, etica e diritti umani.

Autore: Olivia Terragni e Roberto VIllani Data pubblicazione: 05/09/2021 Droni militari. In poche parole, veicoli aerei da combattimento senza equipaggio, pilotati da remoto e utilizzati in impegni tattici a basso rischio per le guerre infinite e senza confini. Nella realtà una tecnologia apparentemente invisibile, frutto della scienza della guerra – fatta di dati e codice informatico – che a livello strategico tende a danneggiare le forze avversarie riducendo al minimo il rischio per i propri soldati, in nome del male minore. In Italia li chiamano SAPR Sistemi Aeromobili a Pilotaggio Remoto, in inglese sono gli UAVs, Unmanned Aerial Vehicle. Tuttavia, i droni

Intelligenza artificiale (IA) e cyber security: implicazioni etiche

Autore: Olivia Terragni Oggi, l’aiuto tecnico e strategico dell’Intelligenza artificiale (IA) per la cyber security, è essenziale per rendere i sistemi più robusti contro gli attacchi e identificare velocemente vulnerabilità che spesso sfuggono agli “esperti umani”. Questa tecnologia rappresenta anche un vantaggio competitivo continuo – per le nazioni e per le organizzazioni- nuove possibilità in tema di difesa per l’intelligence, la ricognizione e la sorveglianza e la capacità di accedere in modo molto veloce alle informazioni e ai dati. Secondo il Capgemini Research Institute, il 69% delle organizzazioni, ritiene l‘intelligenza artificiale fondamentale per il futuro della sicurezza informatica e che, senza di

Categorie