Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
LECS 320x100 1

Categoria: Cultura

Se la privacy è fuorilegge, solo i fuorilegge avranno la privacy

Autore: Olivia terragniData Pubblicazione 8/02/2022 “Guerra alla crittografia”: le leggi USA, UK, Australia ed EU e la battaglia contro la pedopornografia tra privacy e sorveglianza di massa, ovvero il cane che si morde la coda. Avviso sui contenuti: discussione sull’abuso e lo sfruttamento sessuale dei minori E’ una delle guerre che si stanno combattendo nel cyberspazio quella che riguarda la crittografia online: a livello globale, la preoccupazione sulla sicurezza online dei bambini fa sì che in molti paesi le persone siano disposte a rinunciare a parte della propria privacy per combattere i potenziali abusi, in special modo la pedopornografia online. Ma mentre

RHC intervista il colonnello della GdF Gian Luca Berruti del Nucleo Speciale Frodi Tecnologiche.

Autore: Massimiliano Brolli, Roberto Villani Data Pubblicazione: 09/02/2022 Siamo abituati ad azioni contro il cybercrime da parte della nostra Polizia Postale, ma molti non conoscono che esiste un’altra entità di eccellenza tutta italiana, appartenente alla Guardia di Finanza, che dal 2012 lavora alacremente contro gli illeciti economico-finanziari perpetrati attraverso la rete. Si tratta di una reparto d’élite denominato Nucleo Speciale Tutela Privacy e Frodi Tecnologiche e si occupa di contrastare il cybercrime, per tutto ciò che riguarda le frodi telematiche ed informatiche, nonché tutelare la privacy dei consumatori. Questa brigata speciale, composta unicamente da finanzieri in possesso di peculiari competenze cyber, ha

RHC Intervista Anna Vaccarelli, miglior informatica italiana

Autore: Massimiliano Brolli e Olivia Terragni Data Pubblicazione: 11/02/2022 Di recente RHC ha riportato una notizia relativa ad una onorificenza rilasciata dall’Italian Computer Society (la principale organizzazione volta alla promozione e alla diffusione della cultura informatica digitale in Italia), che ha insignito l’Ingegner Anna Vaccarelli quale migliore informatica d’Italia. Nella motivazione del premio, il comitato scientifico scrive: “Per essersi distinta nei prestigiosi incarichi ottenuti come ricercatrice e dirigente del Cnr, e nei numerosi ruoli apicali ricoperti. Oggi dopo lunga esperienza, si pone tra le pioniere della cybersecurity, della divulgazione scientifica rivolta al digitale in Italia ed esperta a livello internazionale”. Anna Vaccarelli,

IL “bollino cyber”, la certificazione della European Cyber Security Organisation (ECSO).

Autore: Roberto Villani Data pubblicazione: 15/01/2022 Si è acceso un forte dibattito all’interno della comunità white hat, riguardo la proposta da parte della European Cyber Security Organisation (ECSO) di dotare le aziende che fanno cyber-security di una certificazione di autenticità. Un “bollino” di sicurezza riguardo l’affidabilità della azienda che sta operando nel settore cyber, sempre più in sviluppo e soprattutto senza limiti, come natura stessa dello spazio cyber e della rete. In realtà il bollino potrebbe rappresentare un valore aggiunto per molte aziende, al netto delle capacità tecniche dei suoi appartenenti, perché offrirebbe al mercato un certificato di affidabilità che un eventuale

Come minare Bitcoin (lezione 4)

Autore: Matteo Rumanò Data Pubblicazione: 17/01/2022 Un altro dei trend topic sulle criptovalute riguarda proprio il mining e la ricerca di nuove metodologie per minare cercando di trarne il massimo profitto possibile. Addentriamoci in questo altro aspetto di Bitcoin. Chi sono i Miners Miner significa proprio “minatore”, ovvero colui che estre un qualcosa compiendo un’operazione. In passato siamo stati abituati ad immaginarci i minatori che uscivano dalla miniera tutti sporchi di carbone muniti di piccone ed attrezzatura varia; oggi questa visione cambia drasticamente. I minatori di bitcoin mettono a disposizione la cosiddetta “potenza di calcolo” (hash rate) tramite delle apparecchiature apposite, chiamate

I processori ARM: tra storia, innovazione, supercomputer e terminali di tutti i giorni.

Autore: Carlo Denza Data Pubblicazione: 06/01/2021 SAMSUNG, SONY, LG, NOKIA, MI, OPPO, HUAWEI… Ora vi starete chiedendo: pubblicità occulta? Ovviamente no! Se qualcuno vi chiedesse di trovare il minimo comune denominatore di tutti o quasi tutti i dispositivi, portatili e non, prodotti dalle moderne industrie di elettronica molto probabilmente lo trovereste nel modello della loro architettura e organizzazione. Al centro di questa architettura vi si trova il chip ARM che è il cuore “pulsante”, il cervello “pensante” di questa famiglia di processori. Con il termine “architettura di un elaboratore” si intende: il numero di bit utilizzato per rappresentare i dati, come numeri

Le hacker girl più famose di sempre: Anna Chapman e l’illegal Program

Anna Chapman, è stato un agente dell’intelligence russa che venne arrestata con l’accusa di lavorare come spia per il governo di Mosca, a giugno del 2010 quando viveva a New York. La Chapman si è dichiarata colpevole ed è stata estradata in Russia nel luglio 2010, nel più grande affare di scambio di spie dal 1986. Il suo bell’aspetto ha reso Chapman al centro dei riflettori dei media, e al suo ritorno in Russia ha posato per una rivista maschile oltre ad essere ospite di programmi televisivi. In questo articolo scopriremo perché i media definiscono Anna Chapman un “hacker”, e siccome l’essere

James Webb Space Telescope: uno sguardo lontano nello spazio e nel tempo

Autore: Roberto Campagnola Data Pubblicazione: 13/01/2022 Il 2021 si è concluso con un evento molto atteso dalla comunità scientifica: è stato lanciato il James Webb Space Telescope della NASA, dedicato al direttore dell’agenzia spaziale americana durante il programma Apollo. Il progetto è partito a metà degli anni ’90, e ha subìto continui ritardi, rinvii e aggiornamenti dovuti principalmente alla complessità del telescopio, costato in totale circa 12 miliardi di dollari. Previsto inizialmente per il 2007, il lancio è stato ritardato fino allo scorso 25 dicembre, quando dallo spazio-porto di Kourou nella Guyana francese, il razzo Ariane5 fornito dall’ESA si è sollevato fornendo

Inno alla letteratura delle condizioni di utilizzo dei siti.

Autore: Roberto Capra Data Pubblicazione: 08/01/2021 Da alcuni giorni sta circolando su un noto social network una catena in cui si avvisa dell’imminente inizio di una regola secondo la quale l’azienda titolare del social potrà utilizzare le foto dell’utente e renderle disponibili in contenziosi legali (almeno così pare). Per evitare tale utilizzo dei dati sarebbe sufficiente copiare ed incollare un messaggio di diniego sulla propria bacheca pubblica, ove si riporta anche che il gestore del portale “è un ente pubblico” e che le informazioni del profilo sono riservate. Come ogni catena che si rispetti, anche questa ha le sue caratteristiche essenziali: mancanza

SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati.

Autore: Andrey Proshin, responsabile del sistema di automazione Solar JSOC presso Rostelecom-Solar, Igor Semenchev, analista prevendita di Solar JSOC presso Rostelecom-Solar Le imprese industriali sono sempre più prese di mira dagli attacchi informatici. Allo stesso tempo, le tecniche e gli strumenti utilizzati dai criminali informatici stanno diventando sempre più sofisticati. Secondo Rostelecom-Solar, oltre il 90% degli attacchi di hacker altamente professionali sono diretti a strutture CII, tra cui gli attacchi più frequenti sono nel settore energetico, nell’industria, nel complesso militare-industriale e nel settore pubblico. Una dinamica simile di minacce è stata espressa dai rappresentanti dell’NKTsKI al SOC Forum 2021: le principali industrie

Categorie