Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
LECS 320x100 1

Categoria: Cultura

Come l’Intelligenza Artificiale sta trasformando la psicologia: dalle chatbot terapeutiche alla realtà virtuale

L’intelligenza artificiale (IA) ha rivoluzionato il nostro modo di vivere, lavorare e interagire. Negli ultimi decenni, questa tecnologia ha compiuto passi da gigante, trasformando molteplici settori, tra cui quello della psicologia. La psicologia e l’intelligenza artificiale sono interconnesse. Entrambe fanno riferimento alla sfera cognitiva, al comportamento e alle emozioni. Vediamo insieme tale legame, dandone una definizione e spiegandone le conseguenze. L’Intelligenza Artificiale negli anni La locuzione IA (Artificial Intelligence) negli anni è ormai entrata nel lessico comune anche se non è scontato che tutti coloro che la usano sappiano realmente cosa sia. Infatti nel mondo caotico di oggi è facile dimenticare che

Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa

L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo proposito spiega che: “nella sicurezza informatica, l’automazione non è una bacchetta magica. È uno strumento potente che può essere incredibilmente vantaggioso se usato con saggezza. Noi di Advens, con mySOC, crediamo nell’automazione controllata, implementata all’interno di perimetri ben definiti, per semplificare le attività di basso valore e consentire ai nostri team di fornire supporto e competenze ancora maggiori ai nostri clienti”. Alessandro Rossi Ceo di Advens Italia suggerisce inoltre: “Come tutti gli

Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024

Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot Cyber a Roma e mentre sto guidando per tornare a casa dopo una bellissima giornata passata in famiglia, penso a cosa posso raccontarvi. Penso che dovrei iniziare con il dirvi che sabato ho potuto intervistare delle persone fantastiche e che non vedo l’ora che le ascoltiate anche voi. La prima cosa che vi racconterò di loro è quella profonda passione che mettono nel lavoro che li vede impegnati nella difesa del nostro Paese, gliela potete leggere negli occhi. Non solo, nelle loro

Ransomware, malware e hacker: come proteggere la tua azienda in un mondo digitale in continua evoluzione!

Spesso parlando di sicurezza si pensa immediatamente a virus, intrusioni, malware: questi sono aspetti essenziali ma non esaustivi di una strategia integrata di security per i dati e le infrastrutture di un’azienda Il periodo attuale, caratterizzato dall’utilizzo intensivo del cloud e di risorse esterne all’azienda, quali dispositivi di storage, server e CPU (Central Processing Unit)/server remoti, sta focalizzando l’attenzione di tutti verso concetti quali il ransomware e, più in generale, il malware e l’azione degli hacker. Si tratta di temi essenziali, da non sottovalutare assolutamente, pena la nascita di problemi complessi per il business dell’azienda o dell’organizzazione coinvolta, come dimostrano praticamente ogni

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala

E’ di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l’intento di diffondere il noto infostealer Rhadamantys. Rhadamantys è un infostealer aggiornato frequentemente e venduto nel darkweb e tramite la popolare app di messaggistica Telegram. Inoltre, il gruppo utilizza un interessante script Powershell creato utilizzando modelli linguistici di grandi dimensioni(LLM) come ChatGPT, Gemini, CoPilot. Campagna di malspam – Cosa succede? Il genere di malspam utilizzato nella campagna è molto comune, si tratta di un’email con uno .zip allegato protetto da una password che, nel nostro caso, è MAR26. All’interno

Alla scoperta del SOAR: Security Orchestration, Automation and Response

Negli ultimi anni, il mondo della cybersecurity ha assistito a una trasformazione epocale con l’introduzione di nuove tecnologie e metodologie volte a contrastare le sempre più sofisticate minacce informatiche. Tra queste, un ruolo fondamentale è giocato dal SOAR, acronimo che sta per Security Orchestration, Automation and Response. Si tratta di un approccio integrato alla gestione della sicurezza informatica che unisce orchestrazione, automazione e risposta. Cos’è il SOAR? Il SOAR è una piattaforma software progettata per automatizzare e orchestrare le attività legate alla sicurezza informatica, consentendo alle organizzazioni di gestire in modo efficiente e coordinato le minacce alla sicurezza. Questa tecnologia unisce tre

Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici

Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per gli enti del settore pubblico, con l’obiettivo di proteggere i servizi critici da interruzioni indesiderate. Nello specifico è indirizzato alle agenzie governative a livello federale, statale e locale. Fornisce un approfondimento dettagliato sulle sfide e le esigenze specifiche nel contrastare gli attacchi DDoS. Gli attacchi DDoS, che coinvolgono una moltitudine di computer compromessi (botnet) nell’invio di un flusso massiccio di traffico o richieste verso un sistema target, sono notoriamente difficili da rintracciare e neutralizzare. Sono spesso utilizzati

CISA avverte su Volt Typhoon e pubblica una scheda. Supply chain e consapevolezza al centro!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato ieri un duro avvertimento. Tale avvertimento è rivolto ai leader delle organizzazioni di infrastrutture critiche riguardo all’imminente minaccia rappresentata dagli attori informatici sponsorizzati dallo stato della Repubblica popolare cinese (RPC). Si tratta di “Volt Typhoon”. Volt Typhoon minaccia le infrastrutture critiche statunitensi In collaborazione con la National Security Agency (NSA), il Federal Bureau of Investigation (FBI) e altri partner internazionali e governativi degli Stati Uniti, il 7 febbraio 2024 la CISA ha pubblicato un importante avviso.  L’avviso ha confermato che Volt Typhoon si è attivamente infiltrato nelle reti di organizzazioni di

Insider: i segreti di Tesla in vendita per puro profitto. Due arrestati

I pubblici ministeri federali di New York hanno accusato il canadese Klaus Pflugbeil, e il cinese Yilong Shao, di aver cospirato per divulgare segreti commerciali a Tesla. Pflugbeil è stato arrestato martedì mattina a Long Island. L’uomo era sicuro che sarebbe andato a un incontro con gli acquirenti per discutere un accordo, ma sulla scena lo aspettavano agenti sotto copertura. Gli agenti sotto copertura hanno espresso interesse ad acquistare le informazioni, che Tesla aveva confermato essere segrete. Gli agenti hanno convinto il signor Pflugbeil a visitare New York dicendogli che volevano concludere un accordo. L’arresto dimostra che il governo americano “perseguirà coloro che sono coinvolti nel

Lo Stress nell’Era Digitale: Come la Cybersecurity Combatte il Burnout

Lo stress è il disturbo dell’era moderna che viaggia alla stessa velocità dei ritmi quotidiani e si manifesta a vari livelli. Può condizionare la nostra vita, ma può anche aiutarci. Le minacce invisibili degli ambienti lavorativi pervadono la società come l’aria che si respira. Riconoscere queste insidie non è facile, a causa del loro insinuarsi silenzioso. La fisiologia degli individui percepisce il disagio e la mente, anche se apparentemente non consapevole, attiva processi di stress negativo. I fenomeni riconducibili alle dinamiche di stress individuale sono molteplici. Vediamole insieme. Tipologie di stress Ci sono due forme di stress: la prima è l’eustress, che

Categorie