Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1

Categoria: Cultura

La banalità come crimine perfetto: THE NASUBI SHOW

Tornata dal lavoro preparavo un miserevole e rapido pasto caldo, quantomeno adatto a scaldare stomaco e cuore di chi vive lontano da casa, ammalato di nostalgia. E quando l’unica cosa affollata risulta essere il tuo schermo, eccolo puntuale, YouTube che si aggiunge al marasma di notifiche con suggerimento video che riceviamo ogni giorno.  Ma stavolta, invece di skippare senza neanche far caso allo stream suggerito, un titolo alquanto strano cattura la mia attenzione: “THE NASUBI SHOW: il reality più sadico della storia”. Faccio partire il video, vado alla ricerca di una seconda e ufficiale versione del programma e intanto i tortellini in

Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski

Autore: Daniela Farina Fin troppe volte abbiamo detto che al giorno d’oggi, i social network sono diventati parte integrante della nostra vita quotidiana: è ormai naturale contattare un conoscente con un messaggio Whatsapp, postare una foto ricordo su Instagram o condividere con gli amici di Facebook i propri pensieri del momento, dedicando una quantità non indifferente del nostro tempo davanti ad uno schermo. Innumerevoli sono gli studi che mostrano le conseguenze negative di un’esposizione prolungata ai social e con l’arrivo del metaverso potrebbero assumere proporzioni ben più grandi. Per questa ragione,ho deciso di partire proprio dal film Matrix, un capolavoro che già

Cyber cultura, cyber security e trasformazioni sociali

Autore: Domenico Barricelli Ci troviamo immersi nell’era digitale, dove lo sviluppo innovativo legato al progressivo passaggiodalle tecnologie meccaniche a quelle digitali ha apportato ampi cambiamenti sociali ed economici. Una rivoluzione che ha trasformato la nostra vita quotidiana, sempre più pervasa dall’utilizzo ditecnologie e dispositivi interattivi (web, digitale terrestre, smartphone), ormai diventati vere e proprie“protesi tecnologiche” che ci consentono di accedere a servizi e informazioni in tempo reale, primainimmaginabili, ma anche a nuove forme di interazione sociale. Una trasformazione che ha contribuito a cambiare profondamente le nostre attitudini, i nostri stili di vita e di consumo, ma anche le nostre modalità comunicative e

La solitudine digitale: un disagio che genera mostri disadattati e narcisisti

Autore: Daniela Farina La solitudine del terzo millennio è un problema in rapida espansione e vediamo insieme perché e quali sono le conseguenze. Partendo dal concetto che l’uomo è “un animale sociale” perché rientra nella tipologia di mammiferi la cui vita si fonda sulla comunità, la solitudine per l’essere umano può essere una croce o una delizia, a seconda di come viene interpretata. Negli ultimi anni, si è riscontrato un aumento dell’individualismo – che sia nella prassi quotidiana sia nel sistema di valori – si può ricondurre almeno in parte allo sviluppo socioeconomico e non solo. La crescente mediatizzazione di tutti gli

Trovato morto un bambino di 14 anni di Olbia. Si indaga su episodi di cyberbullismo

Un bambino di appena 14 anni, appassionato di Rugby di Olbia, è stato trovato morto nella sua cameretta dai genitori, ma non c’è stato purtroppo nulla da fare. Approfittando di essere solo in casa ha effettuato l’estremo gesto, probabilmente causato da episodi di bullismo da parte dei suoi coetanei. Al momento si sta indagando tra l’ambiente frequentato dal ragazzo cercando di comprendere se ci siano state delle violenze collegate ad episodi di cyberbullismo. Questo spiega il sequestro del computer e del telefono e anche la richiesta del ragazzo di seguire le lezioni direttamente da casa nell’ultimo periodo. Il tutto ha sconvolto la

Simulata una esplosione nucleare per verificare la resilienza dei satelliti in orbita

Un’esplosione nucleare nello spazio vicino potrebbe formare una nuvola radioattiva delle dimensioni dello Stato di New York e disabilitare o distruggere i satelliti in orbita terrestre, secondo nuove simulazioni di un team di scienziati militari cinesi. I ricercatori del Northwest Institute of Nuclear Technology di Xi’an, gestito dall’Esercito popolare di liberazione cinese (PLA), affermano di aver creato diversi modelli informatici che consentono loro di valutare le conseguenze della detonazione di missili nucleari antisatelliti di varie capacità a varie altitudini con elevata precisione. Secondo le conclusioni dei ricercatori, una testata da 10 megatoni potrebbe rappresentare una seria minaccia per i satelliti se esplodesse

Il ruolo delle emozioni nella Cybersecurity (seconda parte)

Autore: Daniela Farina Abbiamo visto in precedenza le emozioni e le paure sfruttate dai cybercriminali, adesso vediamo insieme ciò che provano proprio loro, ponendo l’accento in particolare, sulla sensazione di potere derivante dal riuscire a violare sistemi per altri inaccessibili. Parleremo anche dei tratti di personalità narcisistici che possono avvicinarli ad una sorta di delirio di onnipotenza, tenendo sempre presente che non si può generalizzare e soprattutto il profilo dei cyber criminali è complesso ed articolato. Infatti come sappiamo esistono gang spinte da interessi di mero profitto (come ad esempio il ransomware) oppure da interessi politici/geopolitici/economici (come i national state actors) fino

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati diversi elementi e si ha una ragionevole certezza sulla road map di quello che sarà il prossimo futuro, a meno di cambi di paradigma che al momento non sembrano delinearsi all’orizzonte. È questo, ad esempio, il caso di quelle applicazioni che permettono e permetteranno un’interazione sempre più spinta nel mondo dei social, del gaming e dell’e-commerce. Esistono però altri ambiti per i quali molto deve essere non solo realizzato, ma anche semplicemente immaginato. Uno di questi probabilmente è quello sanitario,

Data breach e comunicazione agli interessati: le best practices

Autore: Stefano Gazzella Dopo aver elencato alcuni degli errori più comuni relativi alle comunicazioni di data breach dirette agli interessati, è bene esplorare alcune buone pratiche da seguire perché ogni organizzazione sia in grado di provvedere a riguardo. Beninteso, sono condizioni necessarie ma non sufficienti ma possono essere degli spunti di riferimento tanto per un’attività di integrazione che di controllo delle misure predisposte. Inoltre, è bene che vengano sempre declinate tenendo conto dell’approccio risk-based richiesto dal GDPR e che siano integrate con l’assetto organizzativo entro cui dovranno andare ad operare. È innanzitutto necessario che l’organizzazione abbia correttamente adottato una procedura dedicata alla

Parallel Computing (Il Calcolo Parallelo)

Autore: Carlo Denza In questo articolo, il focus sarà sulle alte prestazioni in campo computazionale. Una panoramica sul perché e sui fondamentali alla base del calcolo parallelo. Cercheremo di fare in modo che chi legga questo articolo possa sollevare il velo su concetti alla base della programmazione e delle tecnologie che si nascondono dietro questo tipo di computazione, ormai sempre più diffuso e necessario. L’obiettivo principale è quello di dare una idea seppur generica di cosa si cela dietro l’hardware e gli algoritmi utilizzati, capaci di raggiungere le alte prestazioni su apposite macchine da calcolo. Una seppur minima, conoscenza pregressa di concetti

Categorie