Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: sicurezza dei dati

Cosa sono gli spyware: come agiscono e come colpiscono. La guida completa

Gli spyware sono dei malware (programmi malevoli) progettati per infiltrarsi nei sistemi informatici degli utenti al fine di monitorare le loro attività e raccogliere informazioni personali. Questi programmi possono essere installati sui dispositivi senza il consenso dell’utente e possono causare gravi danni alla privacy e alla sicurezza. In questo articolo andremo a spiegare come gli spyware possono infiltrarsi nei nostri dispositivi e quali sono i segnali che indicano la loro presenza. Successivamente, forniremo alcuni consigli su come proteggere i nostri dispositivi dall’infiltrazione di spyware e comprendere quelli più conosciuti e gli spyware governativi. Leggendo questo articolo, i lettori acquisiranno una maggiore consapevolezza

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l’aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere le aziende attraverso i loro fornitori e partner commerciali. Gli attacchi alla supply-chain possono rappresentare una minaccia significativa per le imprese e le organizzazioni, poiché possono compromettere la loro sicurezza e quella dei prodotti e dei servizi forniti ai clienti. In questo articolo, esploreremo il fenomeno degli attacchi alla supply-chain, cosa sono, come avviene un attacco alla supply-chain, gli attacchi più famosi e come le organizzazioni possono adottare delle misure

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l’accesso ai sistemi informatici. Una vulnerabilità del software è una falla in un software che può essere utilizzata dagli attaccanti per compromettere la sicurezza dei dati o il funzionamento del sistema. Le vulnerabilità del software possono essere causate da una serie di fattori, tra cui errori di programmazione, progettazione di sistema insufficiente, configurazione errata, mancanza di patch e mancata adozione di controlli di sicurezza adeguati. Mentre nel precedente articolo “Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di

10 azioni per rendere la tua azienda cyber sicura: la guida di RHC.

Autore: Pietro di Maria e Olivia TerragniData Pubblicazione: 08/03/2022 Nelle ultime settimane l’attività informatica in rete – a causa del conflitto Russia-Ucraina –  è aumentata in modo notevole. Negli ultimi anni gli attacchi ransomware hanno fatto salire l’Italia al terzo posto delle nazioni più attaccate dai cybercriminali, ma è anche vero che le minacce variano nel tempo e spesso in modo del tutto inaspettato. Per questo motivo dobbiamo imparare a proteggere la nostra organizzazione e i nostri sistemi.  Come abbiamo visto, una serie di attacchi  DDoS (Distributed Denial of Service) al governo ucraino – a partire dal 15 febbraio – sono continuati

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre potrebbero essere associate ad una stessa cosa: una piccola scatola bianca con un contorno nero. Questo esempio ritrae una delle caratteristiche più pericolose dei modelli di apprendimento automatico, che può essere sfruttata per forzarli a classificare erroneamente i dati stessi. In realtà, il quadrato potrebbe essere molto più piccolo. E’ stato ingrandito per una buona visibilità. Gli algoritmi di apprendimento automatico potrebbero cercare le cose sbagliate nelle immagini che gli proponiamo. Questo

Categorie