Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Mobile

Categoria: Cultura

il computer quantistico e la radioattività naturale.

Autore: Roberto Campagnola Data Pubblicazione: 21/05/2021 Nell’ambito della computazione quantistica, i qubit a superconduttori rimangono una delle architetture circuitali preferite e in maggiore sviluppo all’interno del computer quantistico, grazie alle prestazioni che sono in grado di garantire. Nei circuiti a superconduttori, infatti, i tempi di coerenza quantistica sono aumentate di vari ordini di grandezza, dai pochi nanosecondi alle centinaia di microsecondi. La coerenza quantistica dipende dal fenomeno della sovrapposizione degli stati, che è alla base della computazione quantistica, e deve essere mantenuta il più a lungo possibile per garantire il funzionamento del regime quantistico di computazione e il compimento delle operazioni. Tuttavia

CyberSecurity: carenza globale di forza lavoro.

Lo abbiamo sempre detto che i cattivi sono un passo avanti rispetto ai buoni. Ma è anche vero che mentre i cattivi crescono, i buoni, coloro che difendono il castello dai ladroni, sono pochi e in fortissime difficoltà. Una carenza globale di competenze in materia di sicurezza informatica continua ad affliggere il settore e si stima che oltre tre milioni di ruoli richiesti dalla sicurezza informatica non siano colmati in tutto il mondo. È improbabile che tale divario si riduca senza l’intervento delle società che assumono e dei CISO. Le organizzazioni ei responsabili della sicurezza devono quindi adottare approcci diversi, più intelligenti

RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.

Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l’emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di ESET, sembra che gli attacchi informatici che sfruttano questo servizio siano aumentati del 768%. Infatti i criminali informatici hanno iniziato a sfruttare immediatamente questo servizio per generare attacchi DDoS, attivare malware come ad esempio i ransomware o utilizzare le password predicibili banali per avere accesso alle reti delle organizzazioni. Ma il protocollo RDP, oltre ad essere uno strumento di utilissimo valore, ha un’ampia superficie di attacco. Le vulnerabilità a lui connesse possono

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell’installazione di software non licenziato all’interno di un computer laptop di uno studente che aveva l’accesso remoto alla rete dell’istituto di ricerca. Questa storia, da leggere con attenzione, ci insegna quanto le nostre organizzazioni siano vulnerabili ad attacchi informatici abusando dalle postazioni di lavoro dei collaboratori, soprattutto quando questi lavorano da casa con computer e reti non segregate e con la possibilità di utilizzare i privilegi di amministrazione. L’istituto di ricerca (che ha condotto studi sul COVID-19), ha strette collaborazioni con le università locali, e consente agli studenti

La cyber warfare e la digitalizzazione del conflitto.

Autore: Roberto CapraData Pubblicazione: 25/04/2021 La Cyber warfare è l’insieme di operazioni di attacco nell’ambito digitale; la cyberdefence è l’insieme degli atti, degli strumenti e delle tecniche di difesa in ambito digitale. Questi due elementi costituiscono i due lati della nuova frontiera dei conflitti che non si combattono più (o meglio, non solo) sui campi di battaglia. Le possibili vittime di questi atti, infatti, sono indirette, dovute alle conseguenze degli attacchi. Per fare un esempio, si può pensare all’attacco ai sistemi informatici di una centrale nucleare strategica per la nazione che viene attaccata, che provoca come conseguenza l’esplosione di un reattore: che

Il simbolo della community hacker: oggi parliamo del Glider.

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha il suo pinguino, BSD il suo demone e Perl il suo cammello, quello che da sempre è mancato storicamente nella comunità hacker era un simbolo che rappresentasse la sua storia e la sua cultura. Oggi parleremo del simbolo hacker: il glider. Il simbolo hacker: il Glider. Richard Stallman, guru del software libero, disse che gli hacker avevano in comune l’amore per l’eccellenza e la programmazione.  Volevano che

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell’era dell’informazione, ci sta guidando con crescente velocità in un mondo digitale che non siamo ancora in grado di comprendere, misurare o addirittura controllare. Questa rivoluzione è iniziata nel 1985, con l’inizio della produzione in serie dei chip ad alte prestazioni, avviando il mondo nell’era dell’informazione dove il bene più prezioso sono i dati. Attraverso l’ampio uso dei nuovi supporti di calcolo e memorizzazione, i cosiddetti “muri di Berlino” della conoscenza precedentemente conosciuti, si sono spezzati in quasi tutte le aree della vita umana

Elk Cloner. Il primo virus informatico della storia.

Alla fine degli anni ’90, quando Internet era ancora molto piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controllando (ma diciamolo nel gergo di internet, “trollando”) i loro PC da remoto. Aprivano il vassoio del CD, scambiavano i pulsanti del mouse o cambiavano i colori del desktop e all’utente ignaro, sembrava che un fantasma stesse prendendo il controllo della macchina. Ricordiamoci della storia di Elk cloner (il virus con una “personalità”), uno dei primi virus conosciuti per microcomputer che si diffuse al di fuori del sistema informatico o del laboratorio in cui è stato scritto. Attaccava il

CISA & NIST rilasciano le linee guida per la difesa dagli attacchi in supply-chain.

La Cybersecurity and Infrastructure Security Agency (CISA) e il National Institute of Standards and Technology (NIST) degli Stati Uniti, hanno rilasciato il documento Defending Against Software Supply Chain Attacks, che fornisce una panoramica dei rischi della catena di fornitura del software e raccomandazioni su come i clienti e i fornitori di software possono utilizzare il Cyber ​​Supply Chain Risk Management del NIST (C -SCRM) e il Secure Software Development Framework (SSDF) per identificare, valutare e mitigare i rischi della catena di fornitura del software. La catena di fornitura del software rappresenta: “la rete di rivenditori, distributori e fornitori che partecipano alla vendita,

2020: anno record per gli investimenti in cybersecurity.

L’azienda Crunchbase, ha emesso di recente un rapporto che mostra come gli investimenti nella cybersecurity nel 2020 siano aumentati di oltre 7,8 miliardi di dollari a livello globale. Tutto questo trainato sicuramente dalla pandemia che ha accelerato la trasformazione digitale per molte aziende, costringendo le organizzazioni ad aumentare l’interconnettività dei loro ambienti di lavoro, per poi spostare più attività aziendali nel cloud. Questo ha portato le aziende e gli investitori ha riconoscere l’urgenza e l’importanza del continuo sviluppo di soluzioni di sicurezza informatica, dalla sicurezza della rete alla verifica dell’identità. Sebbene il settore della sicurezza informatica fosse già in aumento prima della

Categorie