Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Categoria: Cultura

Effetti psicologici dei social sui più piccoli: cosa spinge un adolescente ad utilizzarli?

Autore: Daniela Farina Data Pubblicazione: 06/09/2021 Se ricevere un feedback esterno tramite i social può rafforzare il nostro senso di autostima e la percezione che abbiamo di noi stessi, nonchè la possibilità di mostrarci al meglio e ottenere facilmente dagli altri un attestato di stima e approvazione, grazie ad un semplice “like” o “cuore”, cosa pensano gli adolescenti quando pubblicano qualcosa e non ricevono alcun commento e “nessun pollice in su”? Ad oggi l’utilizzo degli smartphone è sempre più precoce, correlato all’accesso ai social media con conseguenze che sembrano diventare a volte incontrollabili. Ne ho già parlato nel mio articolo da “Accesso

Droni militari, sorveglianza, etica e diritti umani.

Autore: Olivia Terragni e Roberto VIllani Data pubblicazione: 05/09/2021 Droni militari. In poche parole, veicoli aerei da combattimento senza equipaggio, pilotati da remoto e utilizzati in impegni tattici a basso rischio per le guerre infinite e senza confini. Nella realtà una tecnologia apparentemente invisibile, frutto della scienza della guerra – fatta di dati e codice informatico – che a livello strategico tende a danneggiare le forze avversarie riducendo al minimo il rischio per i propri soldati, in nome del male minore. In Italia li chiamano SAPR Sistemi Aeromobili a Pilotaggio Remoto, in inglese sono gli UAVs, Unmanned Aerial Vehicle. Tuttavia, i droni

IBM Simon: Il primo smartphone della storia.

“Finché il telefono fu legato al filo, l’uomo rimase libero” racconta un Meme di Red Hot Cyber. Ma quando abbiamo iniziato a portare sui telefoni tutto, dalle foto, ai messaggi, ad internet e ai social network, le cose sono andate molto, ma molto peggio. Oggi, ogni nostro smartphone è una miniera preziosa di informazioni e questo lo sappiamo Ma in questo articolo, non esamineremo gli smartphone dal punto di vista della sicurezza informatica. Oggi vi racconteremo la storia del primo smartphone di sempre: l’IBM The Simon. Il primo smartphone della storia L’IBM Simon (prodotto dalla Mitsubishi electronics, nome in codice Angler) è

Dipendenti infedeli: licenziata, cancella 21 GB di dati dall’azienda.

L’ex dipendente di un’anonima cooperativa di credito di New York, si è dichiarata colpevole di accesso non autorizzato ai sistemi informatici di un istituto finanziario e della distruzione di circa 21 GB di dati (più di 20.000 file e quasi 3.500 cartelle), che ha cancellato per rappresaglia per licenziamento. Il Dipartimento di Giustizia riferisce che la donna è stata licenziata il 19 maggio 2021 e, sebbene un ex datore di lavoro abbia chiesto di disabilitare il suo accesso remoto, ciò non è stato fatto in tempo. Di conseguenza, due giorni dopo, il 21 maggio, la donna si è connessa al sistema per

i 5 supercomputer più potenti del mondo

Quali sono i supercomputer più potenti del mondo? Tutti i paesi maggiormente industrializzati si sforzano nel raggiungere la supremazia nella potenza di calcolo e quindi costruire il supercomputer più potente del mondo. Utilizzati per effettuare elaborazioni complesse e calcoli matematici ad alte prestazioni, usati in tutte le discipline scientifiche, dalla meteorologia, alla chimica, alla biologia, il computer più potente, rimane sempre e solo uno. Un primo posto di durata breve, un momento fugace, prima di passare lo scettro al prossimo “mostro” dell’elaborazione. oggi scopriremo in questo articolo, i primi 5 supercomputer del mondo, della classifica TOP500 di giugno 2021. I supercomputer più

Intelligenza artificiale (IA) e cyber security: implicazioni etiche

Autore: Olivia Terragni Oggi, l’aiuto tecnico e strategico dell’Intelligenza artificiale (IA) per la cyber security, è essenziale per rendere i sistemi più robusti contro gli attacchi e identificare velocemente vulnerabilità che spesso sfuggono agli “esperti umani”. Questa tecnologia rappresenta anche un vantaggio competitivo continuo – per le nazioni e per le organizzazioni- nuove possibilità in tema di difesa per l’intelligence, la ricognizione e la sorveglianza e la capacità di accedere in modo molto veloce alle informazioni e ai dati. Secondo il Capgemini Research Institute, il 69% delle organizzazioni, ritiene l‘intelligenza artificiale fondamentale per il futuro della sicurezza informatica e che, senza di

Identità ed Etica digitale: siamo infrastrutture critiche?

Autore: Olivia Terragni Data Pubblicazione: 9/08/2021 Paragonare la nostra identità digitale ad un’infrastruttura critica potrebbe sembrare a molti azzardato. Tuttavia, in un mondo sempre più connesso ad Internet, un sistema di identità digitale sicuro ed efficiente è essenziale al pari del rafforzamento e della protezione di un’infrastruttura potenzialmente vulnerabile ad attacchi ed incidenti. Continuità operativa, efficienza e sinergia, garantiscono il mantenimento delle funzioni vitali della società e di fatto, le minacce alla sicurezza dell’individuo e alla comunità – in linea di massima – sono simili a quelle delle infrastrutture critiche. La nostra sempre più marcata dipendenza da strumenti e servizi digitali –

Il crittogramma di Drake: 1679 bit, per raccontare la specie umana.

Autore: Roberto Campagnola Data pubblicazione: 07/08/2021 Come abbiamo visto nell’articolo di Mario Rossano, la crittografia va di pari passo con la storia umana, abbraccia numerose discipline, e si fonda sulla capacità del destinatario di capire il significato del messaggio dopo il processo di decrittazione. Possiamo dire che sia una crittografia “voluta”, un celare il messaggio per custodire o trasmettere dati importanti e segreti. Il desiderio e la capacità di comunicare è un tratto fondamentale del genere umano e una delle capacità più importanti, quindi è naturale che l’Uomo estenda questa sua capacità…al di fuori del sistema solare! Il 16 novembre del 1974

NSA e CISA rilasciano Kubernetes Hardening Guidance

FORT MEADE, Md. – La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno pubblicato oggi un rapporto tecnico sulla sicurezza informatica, dal titolo “Kubernetes Hardening Guidance”. Questo report descrive in dettaglio le minacce agli ambienti Kubernetes e fornisce indicazioni sulla configurazione per ridurre al minimo i rischi. Kubernetes è un sistema open source che automatizza la distribuzione, la scalabilità e la gestione delle applicazioni eseguite nei container. I cluster Kubernetes sono spesso ospitati in un ambiente cloud e offrono una maggiore flessibilità rispetto alle piattaforme software tradizionali. Kubernetes è comunemente preso di mira per tre motivi: furto

La storia del Teledrin: reperibili sempre, prima del cellulare.

Autore: Laura primiceri Data Pubblicazione: 03/08/2021 Uno dei pregi (o difetti, dipende dai punti di vista) della tecnologia cellulare è quello di aver praticamente azzerato l’irreperibilità delle persone. Ora, se qualcuno non vuole essere raggiunto, deve veramente volerlo. Come si faceva al tempo dei telefoni fissi ad essere reperibili anche fuori casa/ufficio? Col Teledrin! Teledrin è il nome commerciale dato dalla SIP al cercapersone ed è il nome con il quale tutti lo ricordiamo oggi. Cos’era? A cosa serviva? Come funzionava? Prima di parlarvi del Teledrin accenniamo al suo diretto papà, ovvero il servizio di radioavviso veicolare. Si trattava di uno dei

Categorie