Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Categoria: Cultura

Demenza digitale: L’evolutione del Cervello Digitale, una Prospettiva Neurobiologica

Nel 1913 Thomas Edison scrisse su un quotidiano di New York : “Entro breve tempo i libri saranno obsoleti nelle scuole..è possibile apprendere ogni branca del sapere umano con l’aiuto dei documentari. Il nostro sistema scolastico cambierà nell’arco di dieci anni”. Cinquant’anni dopo, con l’avvento della televisione sono arrivati, ovunque, valori e conoscenza che hanno migliorato sensibilmente il livello d’istruzione dell’umanità. Ancora altri anni dopo, il computer e i social media hanno modificato il modo di imparare, pur con non poche conseguenze per la nostra salute mentale. Il cervello Nell’ambito della neurobiologia una delle scoperte più importanti è che il cervello si

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi

A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze e le tecniche di attacco degli avversari informatici rilevati dagli esperti in threat hunting d’élite e dagli analisti di intelligence di CrowdStrike. Come fatto in precedenza per il Global Threat Report 2023, Red Hot Cyber ha intervistato Fabio Fratucello, Field CTO, International di CrowdStrike per comprendere al meglio le novità di questo nuovo report, che a quanto pare sono molte. Il rapporto ha rivelato un importante aumento delle intrusioni basate sull’identità, una

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT

Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta disponibile per l’acquisto sui mercati del Dark Web e su Telegram, con un costo iniziale di 200 dollari al mese e un’opzione di abbonamento annuale fino a 1.700 dollari. Di recente, sono comparsi i dettagli di un chatbot dannoso chiamato WormGPT, creato per aiutare i criminali informatici nell’esecuzione di attività illegali. Ora, un altro chatbot ha fatto la sua comparsa sul Dark Web, denominato FraudGPT. Questo chatbot basato su abbonamento e alimentato dall’intelligenza artificiale può svolgere diverse funzioni per i criminali informatici,

Aggiornamenti Cruciali per Proteggere il Settore dei Gasdotti: TSA emette nuove direttive di sicurezza informatica

La Transportation Security Administration (TSA) degli Stati Uniti D’America ha emesso dei regolamenti aggiornati sulla sicurezza informatica per le aziende che gestiscono gasdotti per liquidi pericolosi, impianti di gas naturale e gas naturale liquefatto (GNL). I regolamenti sono stati originariamente introdotti nel 2021 a seguito di un attacco informatico al Colonial Pipeline che ha portato a carenze di benzina sulla costa orientale degli Stati Uniti. Nel maggio 2022, la TSA ha aggiornato le linee guida post-scadenza. Le regole aggiornate includono alcuni aggiustamenti, ma per lo più ripetono i regolamenti precedenti. Nel complesso, le modifiche mirano a colmare le lacune normative e fornire agli operatori una maggiore flessibilità in

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi

Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali.  Sono progettati per proteggere i dati personali e aziendali da minacce come malware e phishing. Tuttavia, l’efficacia delle istruzioni solleva interrogativi. “In qualità di ricercatore di sicurezza, ho notato che alcuni dei consigli trovati nelle guide sono fuorvianti o completamente sbagliati”, afferma Brad Reeves, autore dell’articolo e assistente professore di informatica presso l’Università della Carolina del Nord.  “In alcuni casi, non so nemmeno da dove provengano le informazioni e su cosa si basino. Questo è stato l’impulso per la

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete si è notevolmente ampliato negli ultimi anni. È stato spinto da due importanti pietre miliari post-pandemia: lo smart working e il ritorno ai viaggi di lavoro. Ma tutto ciò che si connette alla rete aziendale è un potenziale vettore per gli attaccanti, che possono farsi strada nella rete compromettendo inizialmente una filiale o un endpoint. Quali accorgimenti adottare per preservare la sicurezza informatica per chi viaggia per lavoro e per i dipendenti

Leonardo Chiariglione

RHC intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”

A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell’universo in continua evoluzione dei media digitali, uno dei nomi più importanti dell’innovazione digitale italiana è senza dubbio Leonardo Chiariglione. Questo “pioniere di internet” italiano è conosciuto ai più come “Il Padre dell’MPEG” per il suo ruolo chiave nello sviluppo degli standard di compressione video e audio che hanno trasformato l’industria multimediale e la nostra esperienza quotidiana. Nato a Almese in provincia di Torino, Leonardo Chiariglione ha dimostrato sin da giovane un notevole interesse per l’elettronica e l’informatica. Con una laurea in ingegneria elettronica al Politecnico di Torino e un dottorato all’università

I rischi digitali in mare sono una priorità. Il database MCAD svela le minacce informatiche che incombono sui trasporti marittimi

I ricercatori dei Paesi Bassi hanno creato un database unico che contiene informazioni su oltre 160 attacchi informatici ai trasporti marittimi in tutto il mondo. Il database si chiama “Maritime Cyber ​​​​Attack Database” (MCAD) ed è disponibile per la visualizzazione pubblica online.  Tra gli incidenti inseriti nel database ci sono anche la falsa localizzazione delle navi Nato nel Mar Nero del 2021. Lo scopo della creazione del database è aumentare la consapevolezza della sicurezza informatica nel settore marittimo e fornire informazioni per ulteriori ricerche e simulazioni più accurate in quest’area critica. Come ha affermato il dott. Steven McCombie, professore di sicurezza delle informazioni marittime presso la NHL

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l’alone di esoterismo che circonda l’intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito “In che modo le macchine apprendono?” Infatti, la “magia” dietro la quale si nasconde il funzionamento dell’AI è nella fase di apprendimento. Le applicazioni di intelligenza artificiale si avvalgono di grandi quantità di dati, da cui vengono individuati pattern per prendere decisioni in maniera data-driven. Esistono diversi approcci nell’apprendimento, tra cui il supervised, l’unsupervised e il reinforcement learning. Questi metodi si differenziano per obiettivi e problemi da risolvere, oltre che dalla tipologia di dati

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l’hacker più conosciuto di sempre. E’ un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si tratta di una icona dell’hacking (sia black che white) riconosciuta in tutto il mondo, oltre ad essere l’autore di due libri di eccezione come “The Art of Deception” del 2003 e “The Art of Intrusion” del 2005. Venne arrestato per aver violato la rete di computer della Digital Equipment Corporation (DEC) e durante il suo rilascio in libertà vigilata, ha hackerato il sistema di posta vocale di Pacific Bell. Venne emesso un

Categorie