Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
TM RedHotCyber 320x100 042514

Tag: tecnologia

Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica

Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni scarafaggi in cyborg controllati dai computer. La macchina installa sull’insetto apparecchiature elettroniche di stimolazione e comunicazione in soli 68 secondi, 26 volte più velocemente che farlo manualmente. Innanzitutto, l’animale a sei zampe viene posto in un ambiente con anidride carbonica per immobilizzarlo. Il sistema robotico lo fissa quindi utilizzando aste metalliche e la visione artificiale trova i punti in cui collegare elettrodi in miniatura e altre parti. L’errore medio della tecnologia durante

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse. Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi. VLAN Hopping in Pratica:

Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo

A meno di un anno dalla fine della manutenzione di Windows 10, Microsoft conferma la possibilità di installare Windows 11 su PC non compatibili, specificando di non essere responsabile di ogni potenziale problema aggiungendo due piccoli dolorosi avvertimenti. Dopo molti anni di servizio, Windows 10 verrà ritirato il 14 ottobre 2025, tra poco meno di un anno. Dopo tale data il sistema rimarrà ovviamente funzionante, ma non riceverà più alcun aggiornamento, né di qualità né di sicurezza. Continuare a utilizzare un computer con Windows 10 sarà quindi possibile, ma esporrà a maggiori rischi di pirateria informatica e potenziali problemi di stabilità. Aggiornamento

Cammina per 8 ore al giorno in una tuta spaziale per 6000 dollari. No, non è uno scherzo!

Elon Musk, noto per le sue ambiziose iniziative nei veicoli elettrici, nell’esplorazione spaziale e persino nei social media, sta ora rivolgendo la sua attenzione alla robotica in grande stile. Tesla, sotto la guida di Musk, sta lavorando attivamente allo sviluppo di robot umanoidi, in particolare del robot “Optimus“, e questo nuovo annuncio di lavoro fa parte di tale sforzo. La posizione in sé è un po’ fuori dall’ordinario. Comporta l’indossare una tuta di motion capture e un visore VR per simulare il movimento umano per i robot Tesla. L’obiettivo? Insegnare a questi robot come muoversi ed eseguire compiti nel mondo reale. Da azioni

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di “hacker” ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un’immagine potente, quella di un contadino che con la sua rude zappa rompe le zolle di terreno, svelando ciò che si cela sotto la superficie. Allo stesso modo, un hacker riesce ad esplorare i meandri più oscuri, sfidandone i limiti e portando alla luce potenti innovazioni, come prima non erano mai state viste. Ma chi sono davvero gli hacker? In questo articolo esploreremo la figura dell’hacker da ogni angolazione. Vedremo chi sono, quali sono le loro motivazioni e il loro ruolo nel mondo

A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!

La società americana Allen Control Systems (ACS) ha creato un’installazione robotica chiamata Bullfrog , che rileva e distrugge autonomamente piccoli droni. Il cuore del sistema sono gli algoritmi di visione artificiale e di intelligenza artificiale che consentono di riconoscere i bersagli nell’aria. I primi test del nuovo prodotto si sono svolti presso i poligoni di prova del Dipartimento della Difesa degli Stati Uniti nell’ambito del programma Technology Readiness Experimentation. Le riprese video dei test sono impressionanti: il sistema installato sulla macchina abbatte senza errori un drone dopo l’altro, anche quando tentano di manovrare ad alta velocità. Il co-fondatore e amministratore delegato di ACS, Steve

Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia

La macchina Enigma, creata in diverse versioni dall’ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante di Leon Battista Alberti. La sua storia, intrecciata con quella della macchina di Turing, ha segnato una delle svolte più cruciali nella crittografia e nell’intelligence durante la Seconda Guerra Mondiale, ponendo le basi della moderna informatica. Simbolo di ingegnosità e di segretezza, Enigma è diventata un’icona di mistero e complessità. Nata per proteggere le comunicazioni militari tedesche, divenne uno strumento essenziale durante il conflitto, non solo per la sua raffinatezza tecnica, ma anche per il gioco psicologico che creò tra le forze

iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro

Apple ha introdotto una nuova funzionalità di riavvio automatico in caso di inattività in iOS 18 che riavvia l’iPhone se non viene sbloccato entro 72 ore. Lo hanno riferito i ricercatori di sicurezza informatica. È stato recentemente riferito che le forze dell’ordine e gli esperti di medicina legale digitale hanno dovuto affrontare il problema del riavvio degli iPhone in circostanze misteriose, che hanno reso difficile l’accesso ai dati sui dispositivi. Successivamente si è scoperto che la funzione di riavvio automatico quando inattiva in iOS 18 viene attivata dopo un certo tempo. Recentemente la ricercatrice Jiska Klassen ha pubblicato un video che conferma la funzionalità. Il video mostra

Microsoft Investe sul Vaticano e sull’italia: l’IA Trasformerà la Basilica di San Pietro!

Il presidente di Microsoft, Brad Smith, presenterà un progetto basato sull’intelligenza artificiale e incentrato sulla Basilica di San Pietro durante una conferenza stampa in Vaticano l’11 novembre. Questa iniziativa, intitolata “Basilica di San Pietro: esperienza potenziata dall’intelligenza artificiale”, è una collaborazione tra Microsoft e la Fabbrica di San Pietro, l’organizzazione responsabile della conservazione e della manutenzione della Basilica di San Pietro. Da quando Smith ha lanciato il programma AI for Cultural Heritage di Microsoft nel 2019, l’azienda tecnologica ha lavorato a numerosi progetti che hanno fornito modalità arricchite digitalmente per esplorare arte, architettura e siti storici attraverso l’intelligenza artificiale. Microsoft ha sviluppato il progetto Antica Olimpia in

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!

Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza. La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la

Categorie