Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320x100 Itcentric

Categoria: Cultura

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft

Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall’iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova sede nel suo campus di Redmond. L’obiettivo era garantire che un incidente del genere non si ripeta mai più durante le presentazioni pubbliche. Questo momento memorabile si verificò alla grande fiera COMDEX, diversi mesi prima del rilascio ufficiale di Windows 98. Bill Gates stava tenendo la presentazione principale e il dipendente Microsoft Chris Capossela stava illustrando una nuova funzionalità: il supporto plug-and-play per i dispositivi USB. Mentre collegava uno scanner, che avrebbe

La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trapelate su forum dedicati alle violazioni dei dati nel corso di un anno, ha rilevato che le password più comuni sono rimaste invariate per molti anni: “123456“, “admin” e “password” rimangono le scelte principali. Gli analisti dell’azienda hanno stilato una classifica delle 100 password più comuni. La top ten è dominata da sequenze numeriche familiari: “123456“, “12345678“, “123456789” e poi “admin”, “1234”, “Aa123456”, “12345”, “password”, “123” e “1234567890”. La variante più popolare,

La cybersicurezza è democratica: lo stesso virus colpisce multinazionali e casalinghe

Lo stesso malware che ieri bloccava i server di una grande banca oggi cripta le foto della signora Pina sul suo PC di casa. Come? Con un innocuo messaggio WhatsApp, inviato dal nipote, la cui moglie lavora proprio in quell’istituto di credito, che ha preso lo stesso virus sul PC aziendale che si è diffuso automaticamente. Questa storia non è una fiaba ma la cruda realtà che dimostra una verità scomoda: la cybersecurity è profondamente democratica. Le minacce non fanno distinzioni, colpiscono multinazionali e casalinghe, grandi aziende e singoli individui, sfruttando l’anello più debole della catena: il fattore umano. Le organizzazioni non

Cyberstalking contro il genere femminile: analisi e implicazioni legali

Questo è il terzo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sul cyberstalking e le sue implicazioni legali e sociali. Il cyberstalking rappresenta una delle insidie più subdole dell’era digitale, non essendo esclusivamente una mera riproposizione dello stalking tradizionale, ma una condotta che sfrutta e amplifica le debolezze dello spazio virtuale. Si tratta di una persecuzione reiterata realizzata attraverso strumenti telematici, che lede in profondità la riservatezza e la libertà individuale delle persone. L’analisi criminologica che propongo

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale. Ma cosa si intende per cybersecurity? In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende. Le minacce informatiche Le minacce informatiche

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare questo mito e creare consapevolezza – e quindi conoscenza – attorno a questo prodigio della tecnica che da sempre protegge l’anonimato e la privacy di moltissimi utenti. Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion. Molti associano il

Cloud sì o cloud no: quando il cielo digitale si oscura

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce una vulnerabilità strutturale del nostro ecosistema digitale. Quando piattaforme come Azure o AWS si bloccano, l’effetto a catena si propaga ben oltre l’ambito tecnologico: intere aziende, servizi pubblici, piattaforme di comunicazione e persino compagnie aeree si ritrovano paralizzate. Il cloud, nato come simbolo di efficienza, flessibilità e scalabilità, è diventato oggi una dipendenza critica. La sua promessa di disponibilità “always on” si scontra con una realtà fatta di punti di fallimento centralizzati.

La gestione degli incidenti informatici nell’epoca del NIS2

Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2, ponendo le basi per un modello operativo di collaborazione tra i soggetti interessati e l’autorità competente più articolato rispetto al passato, per quanto attiene la gestione degli incidenti informatici. Tale gestione si fa, in buona sostanza, più rigorosa, strutturata e vincolante, con obblighi di notifica estesi e tempistiche precise per imprese e pubbliche amministrazioni. Infatti, per l’adempimento degli obblighi di cui agli articoli 23, 24, e 25 del decreto, i soggetti NIS sono tenuti ad adottare le misure di sicurezza e a

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale

Questo è il secondo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla evoluzione della tutela penale di fronte all’aggressione sessuale virtuale. La nozione di Violenza Sessuale Virtuale (VSV) si riferisce a una serie di condotte aggressive e coercitive a sfondo sessuale che avvengono attraverso strumenti digitali, in assenza di contatto fisico tra l’autore e la vittima. Questo fenomeno, che colpisce in modo sproporzionato donne e ragazze, si articola in forme insidiose come anche la sextortion (estorsione sessuale)

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha segnato la storia dei videogiochi arcade. Ma, come rivelato dall’esperto di programmazione C/C++ Zuhaitz, quel ritmo incalzante non fu frutto di un’intuizione creativa, bensì di un limite tecnico del processore su cui il gioco era basato. Secondo un’analisi pubblicata il 27 ottobre, il comportamento che rese Space Invaders così iconico è in realtà il risultato di un collo di bottiglia del processore Intel 8080, introdotto nel 1974. Questo chip, dotato di circa

Categorie