Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cultura

Approfondimenti dedicati alla cultura hacker, alla storia dell’informatica e all’evoluzione della tecnologia nel suo impatto sociale, etico e geopolitico. Analisi critiche, racconti storici, riflessioni su cyber security, privacy e società digitale. La conoscenza come prima linea di difesa cyber per comprendere minacce, dinamiche e trasformazioni del mondo tecnologico.

Numero di articoli trovati: 753

Secondo Aristotele, ChatGPT sarebbe in grado di pensare?

La rivoluzione dei Large Language Models, come chatGPT, ha avvicinato molte persone al campo dell'AI. L'impatto etico, sociale e persino politico di queste nuove tecnologie sta diventando sempre più importante...

Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.

Il 27 e 28 ottobre, a Verona, nella sede della Provincia, si è tenuto il 60° Congresso di AICA - Associazione Italiana per il Calcolo Automatico "Dal calcolo automatico all'algoritmo...

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L'evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese...

Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi

Mentre l'interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato con sé una serie di minacce e vulnerabilità di sicurezza...

Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane

Studenti, sviluppatori, business developer e creativi affronteranno una competizione all’insegna dell’innovazione. L’obiettivo: trovare modi nuovi di mettere l'intelligenza artificiale al servizio delle persone Dal 10 al 12  novembre 2023 torna...

L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile

È fondamentale riconoscere che i dispositivi mobili presentano rischi significativi per la sicurezza.Due delle pratiche più cruciali per garantire la sicurezza mobile sono gli aggiornamenti software regolari e la creazione...

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per individui, aziende e istituzioni. Gli esperti di cybersecurity giocano un...

Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.

Il 23 settembre alcune città italiane sono state teatro di una manifestazione da parte degli attivisti di Privacy Pride che hanno organizzato dei sit-in a Roma, Milano, Venezia, Torino e...

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende

Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende di ogni settore si trovano ad affrontare una crescente sfida...

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy

I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali, consentendoci di accedere a e-mail, documenti, foto, dati finanziari e...
Numero di articoli trovati: 753

Secondo Aristotele, ChatGPT sarebbe in grado di pensare?

La rivoluzione dei Large Language Models, come chatGPT, ha avvicinato molte persone al campo dell'AI. L'impatto etico, sociale e persino politico di queste nuove tecnologie sta diventando sempre più importante...

Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.

Il 27 e 28 ottobre, a Verona, nella sede della Provincia, si è tenuto il 60° Congresso di AICA - Associazione Italiana per il Calcolo Automatico "Dal calcolo automatico all'algoritmo...

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L'evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese...

Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi

Mentre l'interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato con sé una serie di minacce e vulnerabilità di sicurezza...

Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane

Studenti, sviluppatori, business developer e creativi affronteranno una competizione all’insegna dell’innovazione. L’obiettivo: trovare modi nuovi di mettere l'intelligenza artificiale al servizio delle persone Dal 10 al 12  novembre 2023 torna...

L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile

È fondamentale riconoscere che i dispositivi mobili presentano rischi significativi per la sicurezza.Due delle pratiche più cruciali per garantire la sicurezza mobile sono gli aggiornamenti software regolari e la creazione...

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per individui, aziende e istituzioni. Gli esperti di cybersecurity giocano un...

Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.

Il 23 settembre alcune città italiane sono state teatro di una manifestazione da parte degli attivisti di Privacy Pride che hanno organizzato dei sit-in a Roma, Milano, Venezia, Torino e...

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende

Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende di ogni settore si trovano ad affrontare una crescente sfida...

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy

I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali, consentendoci di accedere a e-mail, documenti, foto, dati finanziari e...