
Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics, noto come Spot. Questa creatura meccanica, oltre a destare curiosità, rappresenta un punto focale per discutere dei progressi nell’integrazione tra intelligenza artificiale e robotica, nonché delle sfide emergenti nel campo della sicurezza cibernetica.
Marco Molinaro, Security Lead per Italia, Centro Europa e Grecia di Accenture, è stato il protagonista dell’evento, presentando una panoramica esaustiva sulle nuove frontiere della sicurezza informatica.
“È iniziata una sfida importante in cui tecnologie emergenti e dirompenti, combinate sostanzialmente, ci portano, ci conducono verso una nuova rivoluzione digitale” ha aperto il suo speech Molinaro sottolineando l’importanza di accogliere le nuove tecnologie con consapevolezza e responsabilità.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Se da un lato Spot rappresenta un passo avanti nella gestione di situazioni pericolose, dall’altro è necessario comprendere il suo impatto sulle dinamiche della sicurezza.

Il panorama attuale vede l’evoluzione di tecnologie come l’intelligenza artificiale, l’apprendimento automatico e la computazione quantistica, che stanno raggiungendo livelli di maturità sempre più elevati. Tuttavia, Molinaro sottolinea che tale progresso porta con sé nuove sfide e responsabilità.
Negli anni 2000, l’approccio alla sicurezza informatica richiedeva una profonda competenza tecnica su sistemi operativi, reti e linguaggi di programmazione. Con l’avvento delle tecnologie emergenti, questo paradigma è cambiato radicalmente. Ora, la sicurezza cibernetica richiede una diversificazione delle competenze, con un focus sempre maggiore su settori specifici e tecnologie avanzate.
L’espansione delle tecnologie emergenti porta con sé un’esigenza crescente di competenze verticali, adattate ai diversi settori industriali. Molinaro evidenzia che gli esperti di sicurezza devono essere in grado non solo di proteggere, ma anche di adottare e guidare l’implementazione di queste tecnologie per migliorare l’esperienza utente e promuovere l’innovazione.
Tuttavia, Molinaro mette in guardia sul fatto che l’attenzione delle aziende potrebbe essere sbilanciata verso lo sfruttamento delle nuove tecnologie, trascurando la necessità di proteggerle adeguatamente. La sicurezza cibernetica non può essere considerata solo come una misura difensiva, ma deve essere integrata sin dall’inizio nello sviluppo e nella gestione delle tecnologie emergenti.
Nel suo intervento, Molinaro ha anche affrontato il tema della computazione quantistica, evidenziando le potenzialità e le sfide legate alla sua applicazione nella sicurezza informatica. La capacità degli algoritmi quantistici di risolvere rapidamente problemi di ottimizzazione può rivoluzionare sia la crittografia che la protezione dei dati sensibili.
Infine, Molinaro ha sottolineato l’importanza di investire nel capitale umano e nello sviluppo di nuove competenze nel campo della sicurezza cibernetica. La formazione di esperti in grado di comprendere e gestire le tecnologie emergenti è essenziale per affrontare le sfide future e guidare l’innovazione in modo sicuro e responsabile.

In conclusione, il discorso di Marco Molinaro alla conferenza Cyber offre uno sguardo approfondito sulle sfide e le opportunità che le tecnologie emergenti presentano nel campo della sicurezza cibernetica. È un richiamo all’azione per adattarsi a un panorama in continua evoluzione e garantire la protezione e l’innovazione nel mondo digitale di domani.
Tuttavia, per comprendere appieno l’importanza di questo argomento, è fondamentale esplorare più approfonditamente le implicazioni delle tecnologie emergenti sulla sicurezza cibernetica e sulle strategie di difesa delle organizzazioni.
Una delle sfide principali riguarda l’equilibrio tra l’adozione di nuove tecnologie per migliorare l’efficienza e la produttività e la necessità di proteggere i sistemi da minacce sempre più sofisticate. Questo equilibrio richiede un’approccio olistico alla sicurezza informatica, che comprenda non solo la prevenzione e il rilevamento delle minacce, ma anche la risposta e la ripresa in caso di attacco.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…
CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…