Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1

Tag: innovazione tecnologica

Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?

I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in quest’area: consumo energetico, disponibilità dei chip, volume dei dati di addestramento e latenza di elaborazione. Secondo il rapporto, la potenza di calcolo utilizzata per addestrare i modelli di intelligenza artificiale quadruplica ogni anno. Se questa tendenza continuerà fino alla fine del decennio, entro il 2030, la formazione sull’intelligenza artificiale utilizzerà 10.000 volte più risorse rispetto agli algoritmi più avanzati di oggi, come GPT-4 di OpenAI. Gli esperti sottolineano che i moderni sistemi

La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha finalizzato il suo set principale di algoritmi di crittografia progettati per resistere agli attacchi informatici da parte di un computer quantistico. I ricercatori di tutto il mondo stanno correndo per costruire computer quantistici che funzionerebbero in modi radicalmente diversi dai normali computer e potrebbero violare l’attuale crittografia che fornisce sicurezza e privacy per quasi tutto ciò che facciamo online. Per difendersi da questa vulnerabilità, gli algoritmi recentemente annunciati sono specificati nei primi standard completati dal progetto di standardizzazione della crittografia post-quantistica (PQC) del NIST e sono

Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?

Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell’IT che licenziano centinaia di lavoratori e molte ipotesi sono state fatte sulle ragioni di questo fenomeno, vediamo di far chiarezza disegnando un quadro generale. la storia che si ripete, andiamo a ieri Torniamo indietro nel tempo per questo, allo Xerox PARC dove nacque il desktop moderno, prendiamo questo video pubblicitario d’allora, concedendoci il minuto di durata ed immaginandoci dei cittadini d’allora, immaginiamo poi un dialogo tra un top manager SAbbiamo creato il futuro! Una rivoluzione epocale! Si può finalmente comunicare per iscritto in uno schiocco di dita, ovvero un click, attraverso

Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei

Gli specialisti della sicurezza informatica hanno scoperto una vulnerabilità in uno dei principali sistemi di sicurezza del trasporto aereo, che consentiva alle persone non autorizzate di aggirare i controlli di sicurezza dell’aeroporto e ottenere l’accesso alle cabine degli aerei. I ricercatori Ian Carroll e Sam Curry hanno scoperto una vulnerabilità in FlyCASS, un servizio web di terze parti che alcune compagnie aeree utilizzano per gestire il loro programma Known Crewmember (KCM) e Cockpit Access Security System (CASS). KCM è un progetto TSA che consente ai piloti e agli assistenti di volo di aggirare i controlli di sicurezza, mentre CASS consente ai piloti autorizzati di

Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS

Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi. Tra TTPs e nuovi metodi per nascondere attività maligne, il periodo di Luglio ed Agosto hanno portato alla luce interessanti metodi operativi con risultati da non sottovalutare. Qilin – Brokers & Credentials Harvesting Il RaaS Qilin è noto per operazioni non standardizzate ed omogenee tra loro ma ultimamente, grazie ai professionisti di Incident Response e Digital Forensics, stanno venendo alla luce pattern in quanto alle attività d’attacco. La prima componente è un uso sempre più massiccio di Initital Access Brokers comprando credenziali

Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi

Recentemente si è saputo che il fondatore di Telegram , Pavel Durov, aveva collaborato con i servizi segreti francesi, il che ha suscitato discussioni e dubbi sulle sue pretese di indipendenza e riservatezza. Durante l’interrogatorio a Parigi, Durov ha ammesso di aver aperto un canale di comunicazione ufficiale con il controspionaggio francese (DGSI), che, secondo lui, ha contribuito a prevenire diversi attacchi terroristici. Secondo Libération, i contatti tra Durov e la DGSI sono avvenuti tramite una speciale hotline e un indirizzo e-mail destinati allo scambio di informazioni riservate. Durov, che da tempo si presenta come difensore della libertà e dell’indipendenza nello spazio digitale, in

Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità

È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per scopi diagnostici, di analisi, di sviluppo oltre che didattici, fornendo agli utenti la possibilità di esplorare i dati di rete nel dettaglio. La versione 4.4.0 ha ricevuto miglioramenti significativi nelle finestre di dialogo grafiche, inclusi grafici I/O, grafici del flusso VoIP e delle chiamate e grafici del flusso TCP. Wireshark ora supporta il cambio automatico del profilo, che consente di associare i filtri di visualizzazione ai profili di configurazione. Quando apri un file di acquisizione che corrisponde al filtro specificato, Wireshark passa

Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college

Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente. Un’impresa durata 18 mesi, ritenuta straordinaria che ha visto la luce nel contesto del suo esame di maturità in un college britannico, suscitando ammirazione non solo per la complessità del progetto, ma anche per il messaggio che trasmette ai suoi coetanei: la tecnologia e la scienza sono accessibili a chiunque sia disposto a dedicare tempo e passione. Questo risultato è un ottimo esempio di ciò

Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi

Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità di memoria del cervello si misura in “bit ” e il numero di questi bit dipende dalle connessioni tra i neuroni, note come sinapsi. In precedenza, gli scienziati credevano che le sinapsi avessero un numero limitato di dimensioni e punti di forza, che limitavano la capacità di memoria del cervello. Tuttavia, nuove prove confermano che il cervello può immagazzinare molte più informazioni. Nello studio, gli scienziati hanno sviluppato un metodo estremamente accurato per valutare la forza

PsiQuantum costruirà il più grande centro di calcolo quantistico negli Stati Uniti a Chicago

PsiQuantum prevede di costruire il più grande centro di calcolo quantistico negli Stati Uniti sul sito dell’ex stabilimento US Steel South Works a Chicago. L’azienda intende implementare un sistema su larga scala, rifiutando l’idea di realizzare installazioni di piccole dimensioni. Ad esempio, come Condor di IBM, la cui potenza non supera i 1100 qubit. Negli ultimi due mesi, la startup con sede a Palo Alto ha scavalcato i grandi nomi per diventare un leader a sorpresa nel settore. Con un finanziamento di oltre un miliardo di dollari da parte di BlackRock, Founders Fund, Playground Global e il ramo di rischio di Microsoft, la startup è

Categorie