Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
Link all'articolo : https://www.redhotcyber.com/post/missione-valigia-80-tb-per-addestrare-lai-in-incognito-con-destinazione-kuala-lumpur/
Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
Link all'articolo : https://www.redhotcyber.com/post/missione-valigia-80-tb-per-addestrare-lai-in-incognito-con-destinazione-kuala-lumpur/
From Code to Culture: Why Technical Tools Alone Won’t Save Cybersecurity
An Infosecurity Europe 2025 Conversation with Rob Black
Sean Martin and Marco Ciappelli are back from London — and here’s another powerful conversation recorded On Location at Infosecurity Europe 2025.
Cybersecurity leader Rob Black challenges the industry’s tech-first mindset by spotlighting the critical role of human behavior, soft skills, and psychological strategy in modern defense.
From deception tactics to geopolitical intent, this conversation reimagines cybersecurity as a human-driven battleground — where creativity may be the ultimate security tool.
Listen: https://eventcoveragepodcast.com/episodes/from-code-to-culture-why-technical-tools-alone-wont-save-cybersecurity-an-infosecurity-europe-2025-conversation-with-rob-black-on-location-coverage-with-sean-martin-and-marco-ciappelli-Dx4DG29f
See all the Infosecurity Europe 2025 coverage:
https://www.itspmagazine.com/infosec25
We’ve got plenty more of these insightful episodes coming — stay tuned.
Next stop: Black Hat USA in Las Vegas.
Want to be part of our coverage?
Full Sponsorship ($3,000)
https://www.itspmagazine.com/event-coverage-sponsorship-and-briefings
On Location Briefing (starting at $900)
https://www.itspmagazine.com/event-coverage-briefings
Follow us and subscribe — more great stories from Infosecurity Europe 2025 and beyond are on the way.
34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro
Link all'articolo : https://www.redhotcyber.com/post/34-000-impianti-solari-a-rischio-hacker-la-sostenibilita-ha-un-lato-oscuro/
Alla Red Hot Cyber Conference 2025, tra i protagonisti del panorama industriale è intervenuto Luca Piccinelli, Chief Information Security Officer di Huawei Italia, offrendo una visione strategica sulle sfide e le priorità della cybersecurity nell'ambito delle telecomunicazioni.
Accedi al Video intervento : https://www.youtube.com/watch?v=FlbUiZ5zim0
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Link all'articolo : https://www.redhotcyber.com/post/supercomputer-leuropa-accorcia-il-divario-con-gli-stati-uniti-cosaaa/
Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Link all'articolo : https://www.redhotcyber.com/post/il-paradosso-della-privacy-perche-condividiamo-cio-che-vogliamo-proteggere/
A cura di Daniela Farina
NEW by me:
Plastic surgeons often store nude photos of patients with their identity information. When would we call that “negligent?”
Defense counsel for Hankins & Sohn claims that the attack they experienced in February 2023 was "unforeseeable." Was it really?
Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?
Link all'articolo : https://www.redhotcyber.com/post/indipendenza-digitale-la-danimarca-vuole-dire-addio-a-microsoft-e-linizio-della-rivoluzione-digitale-europea/
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
Link all'articolo : https://www.redhotcyber.com/post/la-tua-vpn-e-un-trojan-ecco-le-17-app-gratuite-made-in-cina-che-ti-spiano-mentre-google-ed-apple-ingrassano/
La verità è che in cybersecurity abbiamo un piccolo ma grande problema: Troppe parole, poca chiarezza.
Troppe direttive, poca armonizzazione.
Troppa burocrazia, poca concretezza e operatività.
Ogni nuova #legge, #regolamento, linea guida o #standard è qualcosa in più da dover gestire e sembra più una sfida di interpretazione del testo che un aiuto per proteggere davvero i sistemi.
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Link all'articolo : https://www.redhotcyber.com/post/smartwatch-ai-e-nuovi-tool-kali-linux-2025-2-e-il-futuro-del-pentesting/
AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
Link all'articolo : https://www.redhotcyber.com/post/amd-vuole-moltiplicare-per-20-lefficienza-energetica-entro-il-2030-il-futuro-e-rack-scale/
Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck
Link all'articolo : https://www.redhotcyber.com/post/oltre-260-000-siti-violati-con-un-trucco-js-come-funziona-il-devastante-attacco-jsfiretruck/
87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!
Link all'articolo : https://www.redhotcyber.com/post/87-000-annunci-per-unapp-che-sveste-le-persone-meta-rivestiteli-tutti/
Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai
Link all'articolo : https://www.redhotcyber.com/post/un-altro-zeroclick-per-iphone-corretto-ma-il-mercato-degli-spyware-e-sempre-piu-florido-che-mai/
Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Link all'articolo : https://www.redhotcyber.com/post/huawei-a-napoli-linnovazione-intelligente-incontra-litalia-tra-visione-tecnologica-e-dinamiche-globali/
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Link all'articolo : https://www.redhotcyber.com/post/dentro-la-mente-di-lockbit-profilazione-criminologica-di-un-gruppo-ransomware-aziendale/
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Link all'articolo : https://www.redhotcyber.com/post/piu-le-ai-diventano-come-noi-piu-soffriranno-di-social-engineering-il-caso-di-copilot-che-preoccupa/
Video del Workshop ‘Doxing con Langflow: stiamo costruendo la fine della privacy?’ tenuto da Pellegrino Casoria (Cyber next innovation lead at Accenture Italia) e Gennaro Caccavale (Cyber next innovation Specialist at Accenture Italia), all'interno dei workshop della Red Hot Cyber Conference 2025.
Accedi al Video intervento : https://www.youtube.com/watch?v=QvnZYIDQymY
Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete
Link all'articolo : https://www.redhotcyber.com/post/il-perimetro-e-caduto-benvenuti-nella-guerra-dentro-la-rete/