Redazione RHC : 22 Luglio 2021 19:27
Lorie Miller si china sulla tomba dei suoi nonni a nord di Filadelfia.
Tiene in mano un quadrato di ottone da due pollici che attaccherà accanto ai nomi e alle date della lapide.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Stampato su quel quadrato c’è un codice QR code, quel codice a barre digitale quadrato che puoi scansionare con uno smartphone.
Miller stacca la parte posteriore del suo quadrato per esporre l’adesivo e lo spinge in posizione. La lapide, che per il resto sembra uguale a molte altre intorno, è appena entrata nell’era digitale.
Miller spera che altre famiglie in lutto facciano la sua stessa cosa.
Lei e suo marito, Rick, stanno lanciando una nuova attività chiamata Digital Legacys. I visitatori di una tomba contrassegnata possono estrarre i loro smartphone, scansionare il simbolo QR ed essere inviati a una pagina Web personalizzata per il defunto.
“Possono semplicemente caricare le foto sul sito Web e possiamo creare il loro sito Web”
afferma Lori Miller.
“Ci danno una biografia dei loro cari e possono caricare video, sfondi e musica”.
L’attività non è la prima del suo genere; altri stanno già avendo successo vendendo i codici per scopi simili. “È solo una grande tecnologia”, dice.
D’altra parte queste sono le nuove tecnologie che stiamo creando per rendere l’aldilà un pò meno lontano. Anche Microsoft ha depositato un brevetto di una non meglio precisata tecnologia che permette di sfruttare i dati diffusi da una determinata persona online spaziando da foto, video e anche messaggi vocali per creare dei chatbot per poterci conversare.
Sarebbe qualcosa di molto vicino alla realizzazione di un’idea vista innumerevoli volte su romanzi, film o serie tv per poter estendere in modo digitale il contatto con una persona dopo la sua morte.
Dalla simulazione di una personalità via software al trasferimento digitale della coscienza, l’idea di oltrepassare i confini della nostra esistenza, è nota ma piano piano sta diventando una realtà.
Nel 2005, Ibm ha avviato il progetto Blue Brain per ricostruire il funzionamento del cervello, partendo da quello di un topo.
Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006