Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Crowdstrike 320×100

Categoria: Cultura

The Borderline: per un pugno di like le persone muoiono! Analisi di un mondo digitale che deve essere rivisto

Il concetto di Rete è divenuto fluido e senza confini, la frequentazione del mondo virtuale, soprattutto quello dei social, costituisce, per i ragazzi e non solo, un nuovo, importante modo per “essere” ed “esserci” nella società attuale. Se da un lato gli strumenti digitali risultano essere un’opportunità, dall’altro bisogna porre attenzione alle problematiche dovute al loro utilizzo e agli effetti negativi, a breve e lungo termine, che si manifestano. Dà la possibilità di mostrarsi al meglio e di ottenere facilmente dagli altri un attestato di stima e di approvazione e consente anche di ottenere visibilità e facili guadagni lavorando come “influencer” o

La Cina contro il Cyberbullismo: una responsabilità nettamente penale nella RPC

Le agenzie giudiziarie e di polizia cinesi hanno redatto un regolamento volto a combattere il cyberbullismo e hanno proposto di criminalizzare alcuni tipi di bullismo online, scrive il China Daily. La bozza afferma che le molestie su Internet collegate a calunnie, insulti, violazioni della vita personale e danni alla reputazione dei cittadini, causano gravi danni alla società. Le vittime di cyberbullismo soffrono di problemi mentali e alcune di loro si suicidano. Allo stesso tempo, è spesso difficile per le vittime di bullismo online determinare chi c’è dietro questi atti su Internet e quindi raccogliere le prove necessarie per contattare le forze dell’ordine.  La bozza invita

Google non porta il suo chatbot Bard in Europa! Paura del GDPR o pura strategia?

Google ha recentemente reso disponibile il suo chatbot in oltre 180 paesi, ma attualmente non è disponibile nell’Unione Europea. La società ha dichiarato che sta lavorando per garantire la conformità alle regole del GDPR (Regolamento Generale sulla Protezione dei Dati) prima di lanciare il servizio in questa regione. Il GDPR è una legge europea che stabilisce rigorose norme sulla privacy e la protezione dei dati personali. Google intende rispettare tali requisiti normativi prima di rendere il suo chatbot accessibile agli utenti europei. Una portavoce di Google ha confermato che l’azienda sta collaborando attivamente con esperti e responsabili politici al fine di assicurare

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto e non hanno idea di cosa sono e neppure quanti tipi esistono. Il termine bot deriva dalla parola robot e si riferisce a un programma o applicazione per computer, il cui obiettivo è eseguire attività ripetitive talvolta simulando il comportamento umano, in modo automatico. Esiste un ampia varietà di tipi di bot con molteplici usi e funzioni. Molto frequentemente ci troviamo con compiti svolti da bot, come può essere una ricerca su

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono le persone. Tale metafora è corretta ma solo in parte. Le persone, spesso, diventano il capro espiatorio perfetto laddove i meccanismi di verifica e di controllo sono inesistenti o male implementati e le procedure non sono chiare o non sono state comunicate. I cyber attacchi producono un forte impatto psicologico sugli individui. Proviamo a fare insieme un breve percorso alla ricerca delle principali emozioni a cui è sottoposto il personale IT in

Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity

CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione del corso Ethical Hacker e Penetration Tester Extreme Edition in partenza il 3 luglio 2023. Non perdere l’opportunità di partecipare a questo evento gratuito, in programma il 27 giugno alle 18:00, che vedrà come speaker Antonio Capobianco, CEO di Fata Informatica, docente universitario e fondatore di CybersecurityUp. Questo Webinar è l’occasione perfetta per esplorare in dettaglio il programma formativo e comprendere come questo corso ti possa fornire le competenze necessarie per affrontare le sfide sempre crescenti della sicurezza informatica. Una delle caratteristiche

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno degli strumenti più utilizzati e scaricati dagli attori delle minacce degli ultimi 20 anni. Definito da Wired.com “uno dei più potenti ruba-password del mondo”, qualsiasi professionista IT incaricato di proteggere le reti Windows deve prestare molta attenzione agli ultimi sviluppi di Mimikatz per capire come gli hacker manipoleranno lo strumento per infiltrarsi nelle reti. Cos’è Mimikatz e come funziona? Mimikatz si basa sulla manipolazione dei processi di autenticazione e delle informazioni di

Shannon: Padre della crittografia e fondatore dell’era dell’informazione

Chi ha come mission, occuparsi di sicurezza informatica e quindi anche di crittografia, deve necessariamente passare attraverso le figure di due giganti dello scorso secolo. Parliamo di: Alan Turing e Claude Elwood Shannon. Il primo, ha formalizzato il concetto di algoritmo. Creato una macchina con una struttura logica in grado di eseguire un qualsiasi algoritmo(Il computer universale); il secondo ci ha dato un’immagine chiara del concetto di informazione insieme con altre teorie diventate poi i punti cardine nella trasmissione dell’informazione. Durante la seconda guerra mondiale i militari investono molto nello studio della crittografia.  Sia Turing che Shannon vennero impiegati dai rispettivi eserciti,

La sicurezza informatica è una parte essenziale nell’implementazione del framework ESG

Il framework ESG, o Environmental, Social and Governance, è un approccio di valutazione e gestione dei rischi e delle opportunità legati all’ambiente, alla sostenibilità sociale e alla governance aziendale. Si basa sulla consapevolezza che le attività economiche delle imprese possono avere impatti significativi sull’ambiente, sulla società e sulla gestione aziendale, e che la valutazione e la gestione di questi impatti siano fondamentali per garantire la sostenibilità a lungo termine delle attività aziendali e la creazione di valore per gli stakeholder. Con l’adozione sempre più diffusa dei framework ESG, le aziende si stanno rendendo conto che la sicurezza informatica deve diventare una componente

Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?

So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico ma vale la pena rinfrescare alcune buone abitudini per mantenersi allineati. In aeronautica a tutti i piloti prima di partire sono obbligati a passare una check list per evitare dimenticanze banali che potrebbero complicare di molto il volo a seguire. Usiamo quindi questo articolo come una specie di check list. Molte aziende hanno adottato definitivamente il lavoro agile, e poiché è diventato un nuovo modo di lavorare, facciamo una panoramica sulle raccomandazioni basiche da tenere in considerazione per proteggere il proprio ambiente

Categorie