Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Categoria: Cultura

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la tecnologia di autenticazione biometrica risponde a questa esigenza. Tuttavia, i metodi di autenticazione biometrica non sono privi di rischi. Vediamo assieme quali sono i vantaggi e rischi di questa tecnologia. Cos’è l’autenticazione biometrica? L’autenticazione biometrica è il processo di identificazione di una persona attraverso una o più delle sue caratteristiche fisiche uniche (ad esempio riconoscimento facciale, impronte digitali, riconoscimento vocale, ecc.). La biometria viene oggi utilizzata ovunque come forma di identificazione: dallo

I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione

Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection Agency (EPA) hanno emesso raccomandazioni per migliorare la protezione dei sistemi idrici e delle acque reflue (WWS) dalle minacce informatiche. Il documento elenca 8 misure chiave volte a ridurre il rischio di attacchi informatici e ad aumentare la resilienza alle azioni dannose. Tra le raccomandazioni sono incentrate su: Inoltre, i dipartimenti suggeriscono alle aziende di rivolgersi a una risorsa specializzata per ottenere ulteriore protezione e strumenti di scansione, nonché informazioni dettagliate sulle minacce. Negli ultimi anni, le forniture idriche negli Stati Uniti sono diventate obiettivi dei criminali informatici,

Alla scoperta della Cyber Kill Chain. Difendi la tua rete e scopri come si attacca e come difendere

Nell’era digitale, la sicurezza informatica è diventata una priorità per aziende e individui. Tra le minacce più temibili troviamo gli attacchi informatici, intrusioni mirate che possono causare danni ingenti, sia economici che reputazionali. In questo contesto, la “cyber kill chain” rappresenta un modello di riferimento per la difesa contro le cyber minacce. Si tratta di un approccio proattivo che analizza le diverse fasi di un attacco informatico, fornendo una struttura per la prevenzione, la rilevazione e la risposta. Comprendere la cyber kill chain è fondamentale non solo per chi attacca, ma anche per rafforzare la sicurezza informatica e proteggersi da attacchi sempre

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l’Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo di distribuzione principale. Attraverso i messaggi inviati in due ondate, gli attori delle minacce di matrice filo-russa hanno cercato di influenzare e demoralizzare i cittadini ucraini con messaggi di disinformazione legati al conflitto. Operazione Texonto: Il mistero dell’origine La prima ondata ha avuto luogo nel novembre 2023 e la seconda alla fine di dicembre 2023. I contenuti delle e-mail riguardavano l’interruzione del riscaldamento, la carenza di farmaci e di cibo, temi tipici

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per aver partecipato alla stesura dell’articolo, e anche come insegnante. Ha contribuito alla scrittura Giovanni Pollola, laureando in Ingegneria Meccanica all’Università “Luigi Vanvitelli”, che ringrazio con tutto il cuore. Inoltre è stato revisionato da Sergio Corpettini, Advanced Project Engineer, e da Giuseppe Longobardi, Cybersecurity Architect & Trainer. Nell’articolo precedente abbiamo affrontato matematicamente il problema della collisione di alcuni algoritmi di hashing, con particolare riferimento al controllo di integrità dei file. Questa volta vedremo un

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su di lui, e aspettavano che iniziasse a parlare. Era il suo momento di condividere la sua storia, di liberarsi del peso che aveva portato per troppo tempo. “Mi chiamo Giorgio,” iniziò, con voce tremante. “E sono stato truffato.” I volti intorno a lui si fecero più attenti. Giorgio raccontò di quella giornata d’estate a Sulmona, quando aveva trovato un portafoglio per terra in un parco pubblico. Dentro c’era un foglietto di carta

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana

Il “Cognitive Vulnerability Assessment” (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi e tecniche derivati dalle scienze cognitive. Questo approccio prende in considerazione i comportamenti umani e i processi decisionali che possono influenzare la sicurezza dei sistemi informatici. Il CVA si concentra sull’analisi dei fattori umani che possono contribuire alla comparsa di specifiche vulnerabilità, come ad esempio errori umani, mancanza di consapevolezza della sicurezza, comportamenti rischiosi e manipolazioni psicologiche. Questo tipo di valutazione cerca di comprendere come gli utenti interagiscono con i sistemi informatici e come tali interazioni possono essere sfruttate dagli attaccanti. Obiettivo

5 vulnerabilità comuni delle app mobile: come individuarle e mitigarle

L’incremento delle vulnerabilità nelle app per dispositivi mobili è un dato di fatto e rappresenta un pericolo per i dati di aziende ed utenti. La complessità di queste vulnerabilità richiede un approccio olistico per mitigare i rischi e proteggere gli utenti e le informazioni critiche, vediamo quindi assieme quali sono le 5 principali vulnerabilità delle applicazioni mobile e come mitigarle. Vulnerabilità comuni in ambito mobile, le indicazioni di OWASP L’OWASP Mobile Application Security Verification Standard (MASVS) stabilisce un livello minimo di sicurezza e privacy che i professionisti della sicurezza mobile e gli sviluppatori devono seguire quando costruiscono e testano le applicazioni mobili.

Cervello umano vs cervello artificiale : differenze e conseguenze sul nostro futuro

Voler porre sullo stesso piano il cervello umano e quello artificiale, è molto difficile. Raccontare del cervello significa anche parlare dell’uomo, delle sue qualità e del suo pensiero. Il senso del limite sta nella straordinaria grandezza e complessità di quest’organo. Dal punto di vista della struttura anatomica il cervello umano è diviso in due: da un lato riconosciamo il cervello deterministico e dall’altro quello plastico. Il primo ha una configurazione biologica stabile a partire dalla nascita il secondo mantiene una plasticità, organizzandosi sulla base delle esperienze. Volendo ricorrere a una felice espressione della fenomenologia, possiamo definire questo incontro come rapporto io-mondo. Vivere

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova del tempo, quindi sono rilevanti anche adesso. Altri hanno attraversato un percorso difficile, ma nonostante ciò sono ancora a galla.  In questo articolo esamineremo i leggendari programmi Windows che continuano a ricevere aggiornamenti e che i brontosauri non stentano ad utilizzare. Winamp Negli anni 2000, il modo più semplice per ascoltare la musica era su un computer. Il formato mp3 dilagava ed era più semplice archiviare la musica sul disco rigido. Inoltre, ciò ha permesso di creare una playlist personali dei tuoi brani preferiti e

Categorie