Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Tag: informatica

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente mutato, dove percorsi un tempo certi sono diventati difficili, incerti e competitivi come mai prima. Il tema è stato al centro di un episodio recente del podcast Nova’s Particles of Thought, condotto dall’astrofisico Hakeem Oluseyi. Tra gli ospiti, Hany Farid, professore di informatica all’Università della California, Berkeley, che ha raccontato come il settore sia cambiato in pochi anni. Farid ha spiegato che, fino a quattro anni fa, l’idea diffusa era che un laureato in informatica

Netshacker: Retrogaming e Hacking Reale su Commodore 64

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell’informatica domestica degli anni ’80. Non si tratta di un semplice omaggio nostalgico, ma di una piccola grande esperienza di hacking autentica e credibile, sviluppata con la precisione tecnica di un ingegnere e al contempo la passione di un retro gamer. Un concetto rivoluzionario per il C64 Netshacker non è un gioco che “finge” di essere retrò: è un prodotto nato dalla mentalità old-school, ma costruito con la cura e la precisione di un progetto moderno. L’obiettivo è

La Laurea in Informatica si sta trasformando! 18 mesi per riscrivere il curriculum

Con l’avanzata inarrestabile dell’intelligenza artificiale nel sistema educativo, college e università americane stanno ripensando profondamente i corsi di informatica. L’obiettivo? Promuovere non solo l’alfabetizzazione all’IA, ma anche il pensiero critico e le competenze comunicative, avvicinando così l’informatica alle discipline umanistiche. Allo stesso tempo, anche le tradizionali facoltà umanistiche si trovano in difficoltà nel valutare elaborati generati (o aiutati) dall’IA. Non si tratta solo di aggiornare qualche corso: le università americane hanno avviato una vera e propria “riscrittura” collettiva dei programmi di informatica, grazie a un’iniziativa lanciata dalla National Science Foundation, chiamata Level Up AI. Mary Lou Maher, direttrice della Computing Research Association,

Svelati i segreti del codice di Windows XP: frasi shock tra i commenti

Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo al 100%, era abbastanza esteso da permettere a diversi sviluppatori indipendenti di ricostruirlo e compilarlo. Tra questi, un utente conosciuto con il nickname NCD è riuscito nell’impresa e ha pubblicato un video su YouTube che mostrava Windows XP in esecuzione da una build ottenuta proprio da quel codice. Microsoft è intervenuta facendo rimuovere il video, ma senza procedere con azioni legali pesanti. Il codice, una volta ricompilato, ha suscitato grande curiosità nella comunità informatica. Non tanto per il valore pratico del sistema

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche

Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch. Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno. Lo scorso autunno, le autorità cinesi hanno invitato le aziende

Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware

Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un framework legacy che consente agli sviluppatori di creare oggetti interattivi che possono essere incorporati nei documenti di Office. Una volta implementate le modifiche, si prevede che ActiveX verrà completamente bloccato in Word, Excel, PowerPoint e Visio senza alcuna notifica. Ciò dovrebbe ridurre i rischi di infezione da malware e di esecuzione di codice non autorizzato. Quando si aprono documenti con controlli ActiveX, nella parte superiore della finestra verrà visualizzata una notifica che

Artificial Intelligence

Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge i nostri dati e la nostra identità . Ma anche la più sofisticata fortezza digitale ha un punto debole, un varco inaspettato: la mente umana. Premessa Immagina un’armatura scintillante, forgiata con la tecnologia più avanzata eppure c’è un punto debole, un’area vulnerabile che nemmeno il più sofisticato sistema può proteggere: la mente umana. Perchè? Perchè ci sono i bias cognitivi, quei cortocircuiti del pensiero che ci inducono a errori di giudizio, il

Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come lo scorso anno presso il Teatro Italia in Via Bari 18, nelle giornate di giovedì 8 e venerdì 9 maggio 2025. Questo appuntamento è diventato un punto di riferimento nel panorama italiano della sicurezza informatica, dell’intelligenza artificiale e dell’innovazione tecnologica, con l’obiettivo di sensibilizzare il pubblico sui rischi del digitale e promuovere la cultura della cybersecurity, soprattutto tra i più giovani. La community di Red Hot Cyber, fondata nel 2019 da Massimiliano

UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo!

I ricercatori sulla sicurezza informatica nel Regno Unito che segnalano volontariamente vulnerabilità nei sistemi del Ministero dell’Interno potrebbero essere perseguiti penalmente. Il MoD ha seguito l’esempio del Ministero della Difesa lanciando una piattaforma di divulgazione delle vulnerabilità su HackerOne, ma a differenza di altri programmi bug bounty, non sono previste ricompense in denaro per i bug scoperti. Secondo i requisiti pubblicati, ai è ricercatori proibito interferire con il funzionamento dei sistemi, modificare o accedere ai dati. Tuttavia, quando si ricercano vulnerabilità, è necessario rispettare la legislazione vigente, il che mette a repentaglio la possibilità stessa di una ricerca legittima sulle minacce informatiche. Il fatto

Red Hot Cyber Podcast, la linea infuocata del broadcast

Red Hot Cyber Podcast! Cybersecurity e Sicurezza informatica da ascoltare Online

Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security. Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto. Red Hot Cyber Podcast L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene

Categorie