Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile

Categoria: Cultura

Hacking tutorial: Scopriamo la URL (Uniform Resource Locator), anche con qualche hack.

Anche se a volte non siamo in grado di ricordare il significato esatto dell’acronimo URL (Uniform Resource Locator), sappiamo tutti cos’è e cosa fa: è un collegamento leggibile dall’uomo nel tuo browser che ti consente di accedere alle risorse online che risiedono su un indirizzo IP specifico. Un URL può puntare a una pagina di destinazione di un sito Web (ad esempio redhotcyber.com) oppure ad un oggetto visivo o risorsa utilizzando il percorso di un file, come un modulo PDF o un file di testo su quello sito web, ad esempio: https://www.redhotcyber.com/content/uploads/2021/05/esempio.pdf Molti domini hanno URL nascosti che di solito non vengono

La storia del sistema operativo UNIX (seconda parte)

Autore: Carlo DenzaData Pubblicazione: 07/10/2021 Prima parte: La storia del sistema operativo UNIX (prima parte). Star Trek IV- Rotta verso la Terra, diretto da Leonard Nimoy(USA 1986 Paramount Pictures): “La nave stellare “U.S.S. Enterprise¹ NCC-1701″ e il suo equipaggio, con a capo l’ammiraglio James Tiberius Kirk, durante la sua missione quinquennale, diretta alla esplorazione di nuovi mondi e alla ricerca di nuove civiltà, per estinguere complessi problemi di energia e di ecologia del proprio Pianeta, si trova costretta ad intraprendere un rischioso viaggio a ritroso nel tempo. Obbiettivo: Tornare sulla Terra, nella California del XX secolo. La missione affidatagli dalla Flotta Stellare

Facebook down, e questo dovrebbe preoccuparci tutti.

Il lungo down dei servizi di Facebook, WhatsApp e Instagram, con tutte le conseguenze economiche e sociali del caso, deve farci interrogare sullo strapotere che queste piattaforme hanno sulla nostra quotidianità. Per reagire e non farsi più cogliere impreparati, puntiamo sulle alternative libere. Autore: Michele Pinassi Data Pubblicazione: 8/10/2021 Periodo complicato per la Rete, tra attacchi, leaks eccellenti e blackout come quello accaduto nel pomeriggio (UTC) di lunedì 4 ottobre 2021: Facebook, Whatsapp e Instagram sono rimasti indisponibili per oltre 6 ore, con tutte le conseguenze del caso. E non era neppure la prima volta. Le descrizioni tecniche dell’incidente sono state ampiamente

Telemedicina: quale sarà il futuro domani?

Autore: Daniela Farina Data Pubblicazione: 3/09/2021 Cosa succederà alle visite dei pazienti in remoto con l’ausilio dei mezzi digitali, una volta che l’emergenza sarà terminata? Avevo diviso il tema della telemedicina, di per sé complesso ed articolato, in 3 articoli e questo è proprio il terzo. Nei primi 2 (“Digital therapeutics: la nuova frontiera è nelle cure digitali” e “L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente“) ho accennato ad un po’ di storia, alle aziende leader nel settore ed alle app sul mercato, in questo vi darò un breve avanzamento del panorama italiano e farò riferimento ai

Baldoni sul cloud italiano: “abbiamo bisogno di consapevolezza e competenze”.

Come abbiamo visto questa settimana, l’Italia si sta avviando verso un lungo percorso per spostare le infrastrutture della pubblica amministrazione nel Cloud. Il cloud è come l’elettricità. Può essere accesa e può essere spenta. È disponibile 24 ore su 24, ha un costo coerente e ha tecnici specializzati che garantiscono la sua sicurezza. È qualcosa di straordinario, non è vero? Ma come in tutte le cose, occorre essere preparati per i cambiamenti radicali, i quali possono portare grandi miglioramenti, nuove occasioni, ma anche grandi rischi qualora non si sappiano gestire nel corretto modo. Ci vuole quindi preparazione, soprattutto per quanto riguarda gli

L’UE propone una legislazione per proteggere i dispositivi connessi.

La presidente della Commissione europea, Ursula von der Leyen, ha annunciato l’introduzione di una legge sulla resilienza informatica dell’UE, volta a stabilire standard comuni di sicurezza informatica per i dispositivi connessi. La rapida diffusione della tecnologia digitale “è stata un grande amplificatore per permettere a stati canaglia o gruppi non statali di distruggere infrastrutture critiche come la pubblica amministrazione e gli ospedali… dato che le risorse sono scarse, dobbiamo unire le nostre forze. E non dovremmo solo accontentarci di affrontare la minaccia informatica, dovremmo anche sforzarci di diventare leader nella sicurezza informatica” ha detto von der Leyen. Nell’ambito della strategia per la

Il primo messaggio inviato su internet della storia.

Oggi scambiarsi un messaggio attraverso whatsapp o skype è un gesto normale, che rientra nelle attività che svolgiamo nel nostro quotidiano. Su tutti i libri di storia, viene riportato che la sera del 20 luglio del 1969 alle 20 e 17, Neil Armstrong, dopo aver messo piede sulla luna disse la famosa frase: “questo è un piccolo passo per un uomo e un grande passo per l’umanità”. Ma la sera di mercoledì 29 ottobre dello stesso anno, alle ore 22:30, praticamente tre mesi dopo, ci fu un altro grande passo avanti per tutta l’umanità, forse ancora più importante di quello di Armstrong

Ho letto su internet che…

Autore: Roberto Villani Data Pubblicazione: 24/09/2021 Quante volte sentiamo questa frase dai nostri amici, in famiglia, sul posto di lavoro? In ogni dialogo che intercorre, dove si parli dei massimi sistemi astronomici, o delle acciughe del Cantabrico, piuttosto che di auto, o il sempre presente mondo cyber tecnologico, troverete sempre qualcuno che dirà che lo ha letto su internet. Internet ha rivoluzionato la nostra vita, e lo sta facendo sempre di più, ci rivolgiamo ad internet per ogni cosa, i nostri device sono perennemente connessi ad internet, ogni app che abbiamo sul nostro smartphone va su internet, il televisore di casa è

A breve a Norimberga it-sa, la conferenza sulla sicurezza informatica.

L’Istituto dell’economia tedesca stima in 52,5 miliardi di euro il danno finanziario causato dagli attacchi degli hacker criminali ai dipendenti del Ministero degli Interni lo scorso anno. Questo è un nuovo record. Anche i sondaggi attuali dell’associazione digitale Bitkom mostrano un aumento complessivo dei danni causati dal cybercrime: secondo questo, le aziende tedesche hanno subito danni per 223,5 miliardi di euro a causa di furto di dati, spionaggio industriale o sabotaggio. A Norimberga, dal 12 al 14 ottobre si terrà it-sa, una fiera dedicata alla sicurezza informatica, alla difesa professionale contro il cybercrime. “Queste cifre dimo0strano che la sicurezza IT è più

Effetti psicologici dei social sui più piccoli: cosa spinge un adolescente ad utilizzarli?

Autore: Daniela Farina Data Pubblicazione: 06/09/2021 Se ricevere un feedback esterno tramite i social può rafforzare il nostro senso di autostima e la percezione che abbiamo di noi stessi, nonchè la possibilità di mostrarci al meglio e ottenere facilmente dagli altri un attestato di stima e approvazione, grazie ad un semplice “like” o “cuore”, cosa pensano gli adolescenti quando pubblicano qualcosa e non ricevono alcun commento e “nessun pollice in su”? Ad oggi l’utilizzo degli smartphone è sempre più precoce, correlato all’accesso ai social media con conseguenze che sembrano diventare a volte incontrollabili. Ne ho già parlato nel mio articolo da “Accesso

Categorie