Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1

Tag: innovazione tecnologica

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno. In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in

Olimpiadi 3028: L’IA Reinventa lo Sport del Futuro con Stadi Fluttuanti e Grattacieli

Si sono da poco conclusi i Giochi Olimpici di Parigi, ma le Paralimpiadi continuano. Mancano ancora alcuni anni alle Olimpiadi di Los Angeles del 2028, ma il regista Josh Kahn sta già pensando al futuro: come potrebbero essere i Giochi di Los Angeles nel 3028? Kahn, noto per il suo lavoro per LeBron James e i Chicago Bulls, si è interessato al tema delle future Olimpiadi grazie alle nuove tecnologie di creazione video che utilizzano l’intelligenza artificiale. Con l’avvento di Sora di OpenAI e di altri strumenti come Runway e Synthesia, la creazione di video è diventata accessibile e veloce. Questi strumenti

Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?

I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in quest’area: consumo energetico, disponibilità dei chip, volume dei dati di addestramento e latenza di elaborazione. Secondo il rapporto, la potenza di calcolo utilizzata per addestrare i modelli di intelligenza artificiale quadruplica ogni anno. Se questa tendenza continuerà fino alla fine del decennio, entro il 2030, la formazione sull’intelligenza artificiale utilizzerà 10.000 volte più risorse rispetto agli algoritmi più avanzati di oggi, come GPT-4 di OpenAI. Gli esperti sottolineano che i moderni sistemi

La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha finalizzato il suo set principale di algoritmi di crittografia progettati per resistere agli attacchi informatici da parte di un computer quantistico. I ricercatori di tutto il mondo stanno correndo per costruire computer quantistici che funzionerebbero in modi radicalmente diversi dai normali computer e potrebbero violare l’attuale crittografia che fornisce sicurezza e privacy per quasi tutto ciò che facciamo online. Per difendersi da questa vulnerabilità, gli algoritmi recentemente annunciati sono specificati nei primi standard completati dal progetto di standardizzazione della crittografia post-quantistica (PQC) del NIST e sono

Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?

Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell’IT che licenziano centinaia di lavoratori e molte ipotesi sono state fatte sulle ragioni di questo fenomeno, vediamo di far chiarezza disegnando un quadro generale. la storia che si ripete, andiamo a ieri Torniamo indietro nel tempo per questo, allo Xerox PARC dove nacque il desktop moderno, prendiamo questo video pubblicitario d’allora, concedendoci il minuto di durata ed immaginandoci dei cittadini d’allora, immaginiamo poi un dialogo tra un top manager SAbbiamo creato il futuro! Una rivoluzione epocale! Si può finalmente comunicare per iscritto in uno schiocco di dita, ovvero un click, attraverso

Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei

Gli specialisti della sicurezza informatica hanno scoperto una vulnerabilità in uno dei principali sistemi di sicurezza del trasporto aereo, che consentiva alle persone non autorizzate di aggirare i controlli di sicurezza dell’aeroporto e ottenere l’accesso alle cabine degli aerei. I ricercatori Ian Carroll e Sam Curry hanno scoperto una vulnerabilità in FlyCASS, un servizio web di terze parti che alcune compagnie aeree utilizzano per gestire il loro programma Known Crewmember (KCM) e Cockpit Access Security System (CASS). KCM è un progetto TSA che consente ai piloti e agli assistenti di volo di aggirare i controlli di sicurezza, mentre CASS consente ai piloti autorizzati di

Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS

Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi. Tra TTPs e nuovi metodi per nascondere attività maligne, il periodo di Luglio ed Agosto hanno portato alla luce interessanti metodi operativi con risultati da non sottovalutare. Qilin – Brokers & Credentials Harvesting Il RaaS Qilin è noto per operazioni non standardizzate ed omogenee tra loro ma ultimamente, grazie ai professionisti di Incident Response e Digital Forensics, stanno venendo alla luce pattern in quanto alle attività d’attacco. La prima componente è un uso sempre più massiccio di Initital Access Brokers comprando credenziali

Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi

Recentemente si è saputo che il fondatore di Telegram , Pavel Durov, aveva collaborato con i servizi segreti francesi, il che ha suscitato discussioni e dubbi sulle sue pretese di indipendenza e riservatezza. Durante l’interrogatorio a Parigi, Durov ha ammesso di aver aperto un canale di comunicazione ufficiale con il controspionaggio francese (DGSI), che, secondo lui, ha contribuito a prevenire diversi attacchi terroristici. Secondo Libération, i contatti tra Durov e la DGSI sono avvenuti tramite una speciale hotline e un indirizzo e-mail destinati allo scambio di informazioni riservate. Durov, che da tempo si presenta come difensore della libertà e dell’indipendenza nello spazio digitale, in

Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità

È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per scopi diagnostici, di analisi, di sviluppo oltre che didattici, fornendo agli utenti la possibilità di esplorare i dati di rete nel dettaglio. La versione 4.4.0 ha ricevuto miglioramenti significativi nelle finestre di dialogo grafiche, inclusi grafici I/O, grafici del flusso VoIP e delle chiamate e grafici del flusso TCP. Wireshark ora supporta il cambio automatico del profilo, che consente di associare i filtri di visualizzazione ai profili di configurazione. Quando apri un file di acquisizione che corrisponde al filtro specificato, Wireshark passa

Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college

Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente. Un’impresa durata 18 mesi, ritenuta straordinaria che ha visto la luce nel contesto del suo esame di maturità in un college britannico, suscitando ammirazione non solo per la complessità del progetto, ma anche per il messaggio che trasmette ai suoi coetanei: la tecnologia e la scienza sono accessibili a chiunque sia disposto a dedicare tempo e passione. Questo risultato è un ottimo esempio di ciò

Categorie