Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
LECS 320x100 1

Categoria: Cultura

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale. Ma cosa si intende per cybersecurity? In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende. Le minacce informatiche Le minacce informatiche

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare questo mito e creare consapevolezza – e quindi conoscenza – attorno a questo prodigio della tecnica che da sempre protegge l’anonimato e la privacy di moltissimi utenti. Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion. Molti associano il

Cloud sì o cloud no: quando il cielo digitale si oscura

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce una vulnerabilità strutturale del nostro ecosistema digitale. Quando piattaforme come Azure o AWS si bloccano, l’effetto a catena si propaga ben oltre l’ambito tecnologico: intere aziende, servizi pubblici, piattaforme di comunicazione e persino compagnie aeree si ritrovano paralizzate. Il cloud, nato come simbolo di efficienza, flessibilità e scalabilità, è diventato oggi una dipendenza critica. La sua promessa di disponibilità “always on” si scontra con una realtà fatta di punti di fallimento centralizzati.

La gestione degli incidenti informatici nell’epoca del NIS2

Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2, ponendo le basi per un modello operativo di collaborazione tra i soggetti interessati e l’autorità competente più articolato rispetto al passato, per quanto attiene la gestione degli incidenti informatici. Tale gestione si fa, in buona sostanza, più rigorosa, strutturata e vincolante, con obblighi di notifica estesi e tempistiche precise per imprese e pubbliche amministrazioni. Infatti, per l’adempimento degli obblighi di cui agli articoli 23, 24, e 25 del decreto, i soggetti NIS sono tenuti ad adottare le misure di sicurezza e a

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale

Questo è il secondo di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla evoluzione della tutela penale di fronte all’aggressione sessuale virtuale. La nozione di Violenza Sessuale Virtuale (VSV) si riferisce a una serie di condotte aggressive e coercitive a sfondo sessuale che avvengono attraverso strumenti digitali, in assenza di contatto fisico tra l’autore e la vittima. Questo fenomeno, che colpisce in modo sproporzionato donne e ragazze, si articola in forme insidiose come anche la sextortion (estorsione sessuale)

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha segnato la storia dei videogiochi arcade. Ma, come rivelato dall’esperto di programmazione C/C++ Zuhaitz, quel ritmo incalzante non fu frutto di un’intuizione creativa, bensì di un limite tecnico del processore su cui il gioco era basato. Secondo un’analisi pubblicata il 27 ottobre, il comportamento che rese Space Invaders così iconico è in realtà il risultato di un collo di bottiglia del processore Intel 8080, introdotto nel 1974. Questo chip, dotato di circa

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! Lanciato nell’ottobre del 1985, rappresentò un enorme punto di svolta nella tecnologia dei personal computer, introducendo per la prima volta un’architettura a 32 bit nel mondo PC. Sviluppato con un processo produttivo a 1 micron, il chip integrava 275.000 transistor e raggiungeva una frequenza massima di 16 MHz, supportando fino a 4 GB di memoria. Oltre a prestazioni più elevate, il 386 introdusse il set di istruzioni IA-32, la modalità protetta, la

Hacker famosi: la storia di Adrian Lamo

Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano insicure. Dai primi hack fino ad arrivare ad attacchi informatici verso aziende di prestigio mentre vagabondava con il suo zaino fino all’essere chiamato “spia” dalla comunità degli hacker, Adrian è stato una figura controversa nel mondo dell’hacking ma altamente interessante. L’Infanzia e l’attrazione per l’hacking Adrián Alfonso Lamo Atwood è nato a Malden, Massachusetts, USA, il 20 febbraio 1981. Ha frequentato il liceo a San Francisco, ma ha abbandonato dopo molte discussioni con i suoi insegnanti. Non si è laureato ma ha

Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025

Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessibili, portano con sé vulnerabilità e rischi significativi. Nonostante l’implementazione di sistemi avanzati di monitoraggio e controllo, permangono criticità legate ai droni non conformi o autocostruiti, in grado di eludere i sistemi di identificazione e tracciamento. Tra elusione radar, sciami autonomi, comunicazioni criptate e le minacce dei cyber-droni, si delinea un nuovo scenario tecnologico per la Capitale Il sistema di controllo UAV a Roma In vista dell’evento, Roma

Il veleno della curiosità e l’antidoto della cyber hygiene: una ricetta da ingegneri sociali

La curiosità, vecchia canaglia. Quella che da tempo fa cliccare link o aprire allegati in modo decisamente improvvido. Dopotutto è una di quelle leve che i cybercriminali conoscono bene e non si fanno problemi ad inserire all’interno delle campagne di phishing. E funziona maledettamente bene, soprattutto quando le reti da pesca sono gettate su una larga scala di destinatari. Dopotutto, finché un metodo funziona perché cambiarlo? Certo, nel tempo tutto sta nel progettare la giusta esca attraverso le tecniche di ingegneria sociale. Ma quel che conta è preparare un bel bait che attiri l’attenzione, solletichi un interesse e induca all’azione di aprire

Categorie