Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1
I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture

I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture

Redazione RHC : 30 Aprile 2024 08:29

Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics, noto come Spot. Questa creatura meccanica, oltre a destare curiosità, rappresenta un punto focale per discutere dei progressi nell’integrazione tra intelligenza artificiale e robotica, nonché delle sfide emergenti nel campo della sicurezza cibernetica.

Marco Molinaro, Security Lead per Italia, Centro Europa e Grecia di Accenture, è stato il protagonista dell’evento, presentando una panoramica esaustiva sulle nuove frontiere della sicurezza informatica.

Una nuova rivoluzione digitale è alle porte

“È iniziata una sfida importante in cui tecnologie emergenti e dirompenti, combinate sostanzialmente, ci portano, ci conducono verso una nuova rivoluzione digitale” ha aperto il suo speech Molinaro sottolineando l’importanza di accogliere le nuove tecnologie con consapevolezza e responsabilità.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se da un lato Spot rappresenta un passo avanti nella gestione di situazioni pericolose, dall’altro è necessario comprendere il suo impatto sulle dinamiche della sicurezza.

Marco Molinaro, Security Lead per Italia, Centro Europa e Grecia di Accenture

Il panorama attuale vede l’evoluzione di tecnologie come l’intelligenza artificiale, l’apprendimento automatico e la computazione quantistica, che stanno raggiungendo livelli di maturità sempre più elevati. Tuttavia, Molinaro sottolinea che tale progresso porta con sé nuove sfide e responsabilità.

Negli anni 2000, l’approccio alla sicurezza informatica richiedeva una profonda competenza tecnica su sistemi operativi, reti e linguaggi di programmazione. Con l’avvento delle tecnologie emergenti, questo paradigma è cambiato radicalmente. Ora, la sicurezza cibernetica richiede una diversificazione delle competenze, con un focus sempre maggiore su settori specifici e tecnologie avanzate.

L’espansione delle tecnologie emergenti porta con sé un’esigenza crescente di competenze verticali, adattate ai diversi settori industriali. Molinaro evidenzia che gli esperti di sicurezza devono essere in grado non solo di proteggere, ma anche di adottare e guidare l’implementazione di queste tecnologie per migliorare l’esperienza utente e promuovere l’innovazione.

Una partita complessa da giocare

Tuttavia, Molinaro mette in guardia sul fatto che l’attenzione delle aziende potrebbe essere sbilanciata verso lo sfruttamento delle nuove tecnologie, trascurando la necessità di proteggerle adeguatamente. La sicurezza cibernetica non può essere considerata solo come una misura difensiva, ma deve essere integrata sin dall’inizio nello sviluppo e nella gestione delle tecnologie emergenti.

Nel suo intervento, Molinaro ha anche affrontato il tema della computazione quantistica, evidenziando le potenzialità e le sfide legate alla sua applicazione nella sicurezza informatica. La capacità degli algoritmi quantistici di risolvere rapidamente problemi di ottimizzazione può rivoluzionare sia la crittografia che la protezione dei dati sensibili.

Infine, Molinaro ha sottolineato l’importanza di investire nel capitale umano e nello sviluppo di nuove competenze nel campo della sicurezza cibernetica. La formazione di esperti in grado di comprendere e gestire le tecnologie emergenti è essenziale per affrontare le sfide future e guidare l’innovazione in modo sicuro e responsabile.

Conclusione

In conclusione, il discorso di Marco Molinaro alla conferenza Cyber offre uno sguardo approfondito sulle sfide e le opportunità che le tecnologie emergenti presentano nel campo della sicurezza cibernetica. È un richiamo all’azione per adattarsi a un panorama in continua evoluzione e garantire la protezione e l’innovazione nel mondo digitale di domani.

Tuttavia, per comprendere appieno l’importanza di questo argomento, è fondamentale esplorare più approfonditamente le implicazioni delle tecnologie emergenti sulla sicurezza cibernetica e sulle strategie di difesa delle organizzazioni.

Una delle sfide principali riguarda l’equilibrio tra l’adozione di nuove tecnologie per migliorare l’efficienza e la produttività e la necessità di proteggere i sistemi da minacce sempre più sofisticate. Questo equilibrio richiede un’approccio olistico alla sicurezza informatica, che comprenda non solo la prevenzione e il rilevamento delle minacce, ma anche la risposta e la ripresa in caso di attacco.

  • #ai
  • #cybersecurity
  • #dataset
  • #robotica
  • accenture
  • ia
  • innovazione tecnologica
  • Intelligenza artificiale
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...