Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Categoria: Cultura

Educazione digitale dei bambini: il grande ritardo di adulti e scuola

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all’83% nei Paesi Bassi a circa il 28% in Romania. Questo significa che quasi metà della popolazione adulta europea non ha gli strumenti minimi per orientarsi online. Mentre bambini e ragazzi crescono immersi in ecosistemi digitali complessi, molti degli adulti responsabili della loro educazione – genitori, insegnanti, istituzioni scolastiche – faticano ancora a comprendere linguaggi, logiche e rischi del digitale, e quindi non riescono a guidarli davvero.​ La

L’OSINT come strumento investigativo per tracciare e fermare i criminali

Viviamo in un’era caratterizzata da una trasparenza quasi obbligatoria, un’epoca in cui ogni singola azione digitale che compiamo, sia essa un semplice tocco sullo schermo, una ricerca effettuata online o qualsiasi forma di interazione, lascia dietro di sé una traccia digitale indelebile. Questa traccia non è semplicemente un insieme disorganizzato di dati, ma rappresenta, in modo molto più profondo, l’impronta autentica del nostro comportamento, inclusi quegli atti che rientrano nella sfera criminale. Per le Forze dell’Ordine e per gli investigatori moderni, l’Open Source Intelligence (OSINT) si è affermata come lo strumento più efficace e affilato, indispensabile per trasformare questo vasto e apparentemente

Dipendenti infedeli? La cybersecurity passa dall’empatia con un approccio innovativo

La maggior parte delle aziende combatte le minacce informatiche con la tecnologia e il controllo totale sui propri dipendenti, ma la ricerca di Emmanuel Anti dimostra che l’empatia può essere molto più efficace. Nella sua tesi di dottorato presso l’Università di Vasa, studia il fenomeno della deviazione interna e spiega come prestare attenzione al fattore umano contribuisca a costruire una sicurezza informatica più resiliente e onesta. Le minacce interne si verificano quando dipendenti, collaboratori o ex dipendenti abusano intenzionalmente o erroneamente del loro accesso ai sistemi aziendali. Il lavoro di Anti sui sistemi informativi dimostra che paura, stress, cultura aziendale, dilemmi morali

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri per il suo compleanno. Durov spiega di non avere voglia di festeggiare perché, a suo dire, la sua generazione «sta esaurendo il tempo a disposizione per salvare l’Internet libero costruito per noi dai nostri padri». Quella che fino a poco tempo fa sembrava la promessa di un web aperto e libero, un luogo di condivisione, scambio, informazione, si starebbe trasformando nel “più potente strumento di controllo mai creato”. Durov non va piano: nomina governi e

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di tua madre. Tu pensi di scegliere il detersivo e invece è il detersivo che ha scelto te. La pubblicità non vende più prodotti. Una volta si diceva che il prodotto sei tu, ma non è più nemmeno così. La pubblicità vende la tua attenzione, i tuoi riflessi, i tuoi tic. La manipolazione oggi è automatica, e il bello è che la chiami “comodità”. Ti convincono che decidi tu, ma il tasto

La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni

Con fotografie esclusive e documenti inediti: la straordinaria storia dell’ingegnere italiano che collaborò con Gordon Moore e Alan Sugar, portando Intel nel Belpaese e costruendo il primo impero tech con Amstrad. 1987. Milano. Un imprenditore riceve una telefonata da Londra: creare una filiale italiana da zero in tre mesi. Con agosto di mezzo, restavano solo due mesi effettivi. Impossibile. Dicembre 1987: 20 miliardi di lire di fatturato. 1989: 120 miliardi. 2.000 punti vendita costruiti da zero. Da 15 a 60 dipendenti. Questa è la storia di Ettore Accenti, primo rappresentante Intel in Europa, l’uomo che portò i personal computer nelle case italiane

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”

In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni di vittime ogni anno, anche se ormai è risaputo che i link sospetti sono trappole da evitare. E se il phishing continua ad esistere in tutte le sue forme, questo significa che qualcuno ancora ci abbocca. Allora, come spiegare questa contraddizione? Entrano in gioco i bias cognitivi, scorciatoie mentali che ci fanno pensare “TANTO”: “tanto non ho nulla da rubare”, oppure “tanto a me non succederà mai”, oppure “tanto io ci faccio

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

All’inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o i locker. Ad un certo punto abbiamo tutti iniziato a chiamarli più genericamente malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo; alcuni, sono altamente opportunisti, compaiono per sfruttare opportunità a breve termine mentre altri si sono evoluti per sfruttare difetti e problemi più fondamentali presenti nei sistemi IT che non sono ancora stati risolti. Da Creeper a moderni Ransomware I primi virus della storia informatica risalgono

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft

Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall’iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova sede nel suo campus di Redmond. L’obiettivo era garantire che un incidente del genere non si ripeta mai più durante le presentazioni pubbliche. Questo momento memorabile si verificò alla grande fiera COMDEX, diversi mesi prima del rilascio ufficiale di Windows 98. Bill Gates stava tenendo la presentazione principale e il dipendente Microsoft Chris Capossela stava illustrando una nuova funzionalità: il supporto plug-and-play per i dispositivi USB. Mentre collegava uno scanner, che avrebbe

La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trapelate su forum dedicati alle violazioni dei dati nel corso di un anno, ha rilevato che le password più comuni sono rimaste invariate per molti anni: “123456“, “admin” e “password” rimangono le scelte principali. Gli analisti dell’azienda hanno stilato una classifica delle 100 password più comuni. La top ten è dominata da sequenze numeriche familiari: “123456“, “12345678“, “123456789” e poi “admin”, “1234”, “Aa123456”, “12345”, “password”, “123” e “1234567890”. La variante più popolare,

Categorie