Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Tag: #hacker

L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet

L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet. Esposizione al Rischio: Definizione Generale L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce.

Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi

I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente. IL ransomware crittografa i file su un computer, bloccandone l’accesso finché la vittima non paga il riscatto richiesto. I file diventano ostaggi e, se l’attacco non può essere affrontato con altri metodi, l’utente è costretto ad accettare i termini degli aggressori. Sebbene gli utenti comuni siano meno suscettibili a tali attacchi, non dovrebbero sfidare la fortuna, anche perché esistono moltissimi ransomware minori che colpiscono proprio le persone comuni e non le aziende. Uno dei modi migliori per

Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it

Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del servizio di Posta Elettronica Certificata. LO riporta il CERT-AgID con una news sul sito istituzionale. Il messaggio, firmato da un presunto creditore, richiede il pagamento di un importo di 1305 euro, minacciando azioni legali in caso di mancato pagamento entro cinque giorni. La comunicazione include un link per scaricare una fattura che potrebbe essere un tentativo di phishing o di un malware, come osservato nelle campagne precedenti. Questa volta il link punta a una url sul vecchio dominio Excite.it, noto portale italiano in voga negli anni ’90 (qui la pagina

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno. In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in

Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?

I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in quest’area: consumo energetico, disponibilità dei chip, volume dei dati di addestramento e latenza di elaborazione. Secondo il rapporto, la potenza di calcolo utilizzata per addestrare i modelli di intelligenza artificiale quadruplica ogni anno. Se questa tendenza continuerà fino alla fine del decennio, entro il 2030, la formazione sull’intelligenza artificiale utilizzerà 10.000 volte più risorse rispetto agli algoritmi più avanzati di oggi, come GPT-4 di OpenAI. Gli esperti sottolineano che i moderni sistemi

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper

Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori sconosciuti. Gli hacker non erano sinonimi di criminali, ma bensì pionieri spinti da una sete insaziabile di conoscenza. Svelavano i segreti delle reti di comunicazione spingendo i limiti della tecnologia informatica. Questi non erano semplici exploit tecnici, ma scoperte rivoluzionarie. Dimenticate i forum online e le chat in tempo reale, queste figure creavano connessioni in un mondo di risorse limitate. Ma come facevano? Cosa alimentava la loro inesausta curiosità? Quale era l’ambiente che ha favorito un’innovazione così rivoluzionaria? Preparatevi a fare un

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord

Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla costa della Florida, ha eseguito una serie di programmi personalizzati dal suo laptop e dai server cloud, chiudendo tutti i siti web nordcoreani accessibili per più di una settimana. Questa azione era in risposta ai tentativi delle spie nordcoreane di rubare i suoi strumenti di lavoro personali. Caceres, era un imprenditore colombiano-americano di 38 anni, il quale decise di punire autonomamente il regime di Kim Jong-un per le sue azioni aggressive contro gli hacker americani. Secondo lui è stata

Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!

Mercedes-Benz porta l’esperienza di guida a un nuovo livello con l’integrazione di ChatGPT, rendendo disponibili le straordinarie capacità di questo assistente anche nelle auto dei suoi clienti. Grazie a questa innovazione, gli utenti possono ampliare le loro interazioni con le loro Mercedes-Benz, godendo di un’esperienza di guida ancora più coinvolgente. L’integrazione di ChatGPT rappresenta una vera e propria rivoluzione per l’assistente vocale MBUX “Hey Mercedes“. Ora, gli utenti possono godere di dialoghi più naturali e fluidi, rendendo l’interazione con il proprio veicolo Mercedes-Benz un’esperienza autentica e all’avanguardia. Grazie alle potenti capacità di elaborazione del linguaggio naturale di ChatGPT, l’assistente vocale Mercedes-Benz può

Earth Longzhi. L’APT cinese torna in azione con tattiche di malware all’avanguardia

Il terrore informatico ritorna: il gruppo di hacker sponsorizzato dallo stato cinese riemerge con una nuova e campagna di attacchi rivolta a entità governative, sanitarie, tecnologiche e manifatturiere situate in Taiwan, Tailandia, Filippine e Fiji, dopo un lungo periodo di oltre sei mesi di inattività. Trend Micro, leader nel settore della sicurezza informatica, ha attribuito il recente set di intrusioni al sottogruppo Earth Longzhi, all’interno del noto APT41 (conosciuto anche come HOODOO o Winnti). Questo gruppo di hacker è stato individuato per la prima volta nel novembre 2022, durante i suoi attacchi contro organizzazioni in Asia orientale, sud-orientale e in Ucraina. Gli

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino

Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina di nuovi talenti nella cybersecurity, soprattutto quella più tecnica, dove oggi siamo tremendamente carenti. Mentre da un lato la richiesta è altissima di persone con skill di Red Team, di penetration testing e di Security Operation Center (SOC), dall’altra, l’offerta si limita a pochissime persone richiestissime che generano un turn over altissimo che spesso disorienta le aziende che rimangono inermi a guardare l’ultima risorsa fuoriuscita, appena assunta 5 mesi prima. Purtroppo in Italia, abbiamo strutturali carenze di ruoli tecnici impegnati nella sicurezza

Categorie