Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ransomfeed 320x100 1

Categoria: Cultura

Cosa è il cyberbullismo? Questa è una spiegazione semplice.

Autore: Antonio Capra Data Pubblicazione: 15/06/2021 Conoscere, saper riconoscere i segnali e saper affrontare il cyber-bullismo è importante non solo per la propria sicurezza, ma anche per quella di chi ci sta intorno. Contrariamente a quanto crediamo, il mondo online è strettamente collegato alla nostra vita quotidiana: alcune parti della nostra vita si svolgono online, ma hanno conseguenze sulla vita reale. Pensate alla DaD, che per un lungo periodo ha sostituito o integrato la scuola: se in un’interrogazione o una verifica aveste preso un brutto voto, questo avrebbe fatto media con altri andando ad abbassare la media finale che avreste trovato sulla

Bank of America spende 1 miliardo di dollari l’anno in CyberSecurity.

Il CEO di Bank of America Brian Moynihan ha dichiarato lunedì che la società ha aumentato la spesa per la sicurezza informatica a oltre 1 miliardo di dollari all’anno. “Sono diventato CEO 11 anni e mezzo fa, e probabilmente abbiamo speso da tre a 400 milioni di dollari all’anno e ora siamo oltre un miliardo”, ha detto alla CNBC. Nell’ultimo anno una serie di ampi attacchi informatici hanno colpito aziende private e reti del governo federale. Due dei più recenti sono stati gli attacchi alla Colonial Pipeline, l’operatore del più grande gasdotto del paese, e la JBS, la più grande azienda di

4 ulteriori azioni per ridurre i danni da ransomware.

Sebbene Colonial Pipeline sia un’azienda privata, l’attacco ha chiaramente colpito anche il governo: un’esperienza particolarmente dolorosa che dimostra perché l’IT deve essere considerato parte dell’infrastruttura nazionale che invecchia inesorabilmente e deve essere aggiornata. I malintenzionati non se ne andranno e le violazioni della sicurezza informatica continueranno ad esporre i dati critici e a chiedere il riscatto. Una strategia per sopravvivere agli attacchi è essenziale e tale strategia deve concentrarsi sulla protezione dei dati in movimento e a riposo. Ogni organizzazione è vulnerabile agli attacchi ransomware. È facile dire: “Beh, una società di gasdotti non è esattamente una mecca IT, quindi non sarebbe

Ripartiamo dalle basi: il security awareness.

Autore: Angelo Giuliani Data Pubblicazione: 5/06/2021 Cosa hanno in comune le seguenti coppie di parole admin/admin; pc044/12345? È incredibile come al giorno d’oggi binomi di questo tipo, senza un nesso logico, subiscano l’effetto di un immediato riconoscimento da parte della nostra mente anche a una prima e magari distratta lettura. Senza indugio alcuno, quindi, possiamo asserire che quelle indicate sono rispettivamente username e password di account di piattaforme o App, attive nella rete internet, almeno da un punto di vista generale. L’evoluzione della società dell’informazione, a partire dai primi anni 2000, ha fatto sì che tutti, anche i meno avvezzi, siano capaci

A cosa servono le Criptovalute.

Autore: Stefano Monti Data Pubblicazione: 3/06/2021 Capita sempre più frequentemente sentirsi chiedere: “mi spiegheresti cosa sono i bitcoin e le criptovalute?”. Con questo articolo vogliamo fare una panoramica globale su questo argomento, sperando di farvi cosa utile. Non capisco il perché, ma sembra che in questi anni nessuno abbia seguito l’evolversi delle criptovalute e soprattutto, compreso il funzionamento del bitcoin. Pare che solo le notizie esaltanti in TV abbiano fatto fronte alla realtà delle criptomonete. Per questo ho deciso di scrivere questa guida. Ci avevo già provato e per nonno ha funzionato, ma i più vorrebbero proprio sapere tutti i risvolti del

Quantum computing: cos’è il “vantaggio quantistico”?

Autore: Roberto Campagnola Alla base delle moderne tecnologie dei computer quantistici e di crittografia quantistica vi è il fenomeno dell’entanglement, un fenomeno che non ha analogo nel mondo classico in cui tutti noi siamo abituati a vivere. Dai fondamenti della meccanica quantistica sappiamo che ogni sistema fisico è descritto matematicamente da una funzione d’onda, tale funzione descrive tutte le proprietà del sistema e deve sottostare a precise regole matematiche di uno spazio complesso a infinite dimensioni chiamato spazio di Hilbert. Senza entrare nei dettagli, la funzione d’onda ha varie proprietà, definisce lo stato completamente e permette di calcolare la probabilità che una

Apple 2: la storia di un grande successo.

Il 10 giugno del 1977, venne messo in vendita l’Apple II, lo storico micro-computer che avviò la rivoluzione dell’home computing al quale vogliamo dedicare un articolo, raccontando la sua storia. L’Apple II è uno degli home computer di maggior successo, influenti e longevi di tutti i tempi. Forse più di ogni altra macchina, che ha spostato il computer di casa dal tavolo di lavoro dell’hobbista al soggiorno della tipica famiglia americana. La serie Apple ha debuttato nel 1977 e dopo l’introduzione dell’unità Disk II nel 1978 è diventato un home computer “definitivo”, mentre l’ultima versione, Il “Platinum” IIe, è stato in produzione

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e anni, ma è diventato sempre più un argomento discusso a seguito dell’aumento della popolarità della professione. Si pensava che quando la sicurezza informatica sarebbe diventata una professione più nota, il divario di genere che è esistito, si sarebbe cominciato a livellarsi, ma non è stato affatto così. Secondo un sondaggio del 2018 di ISC2, le donne costituivano il 24 per cento della forza lavoro nella sicurezza informatica. Al contrario, Cybersecurity Ventures ha riferito che nel

Bullismo e cyberbullismo: cosa è e come proteggersi.

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidio). Il cyberbullismo è una nuova forma di violenza psicologica, un’invasione e “un’appropriazione indebita” della vita altrui e secondo una recente indagine condotta da Save The Children, è proprio il cyberbullismo ad essere considerato il fenomeno sociale più pericoloso per ben il 72% dei ragazzi. Dai dati dell’ultimo rapporto Istat, emerge che si tratta di un fenomeno in fase di allarmante crescita: il 5,9% dei ragazzi ha denunciato di aver subito ripetutamente azioni vessatorie attraverso l’uso di sms, mail, chat

Non toccate i gattini: le regole del far-web.

Autore: Ilaria Montoro. Data Pubblicazione: 3/06/2021 La prima cosa da sapere è che il motore di ricerca umano è reale. La seconda, che è vivo. La terza, che fa paura. Non è questione di essere un po’ propensi all’inquietudine o allo sconforto, né essere normalmente portati ad aumentare il peso in questioni che si possono dirimere con semplicità: il motore di ricerca umano fa paura perché è complesso. Il motore di ricerca in carne umana È forte, potente e rumoroso, è oggetto di studio, di lavoro, di banalizzazioni e spiegazioni. Il motore di ricerca umano siete tutti voi. È carne umana. Viva

Categorie