ACN a breve fornirà le aziende con il bollino blu. In vista una blacklist.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100
ACN a breve fornirà le aziende con il bollino blu. In vista una blacklist.

ACN a breve fornirà le aziende con il bollino blu. In vista una blacklist.

Redazione RHC : 23 Aprile 2022 12:43

Come avevamo preannunciato qualche giorno fa, a breve sarà varato l’emendamento che sancisce quale sarà il software/hardware ritenuto sicuro, con i rispettivi nomi delle aziende/vendor che potranno essere utilizzate per “diversificare” le soluzioni di cybersecurity.

Nell’emendamento anticipato da Roberto Baldoni, a capo dell’Agenzia della Cybersicurezza Nazionale (ACN), viene riportato che:

“Le categorie di prodotti e servizi dovranno essere individuate con una circolare adottata dell’Agenzia per la cybersicurezza nazionale (Acn), anche sulla base degli elementi forniti nell’ambito del Nucleo per la cybersicurezza”


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questa è la novità sostanziale dal punto di vista della cybersecurity contenuta nell’articolo 29 del decreto-legge “Ucraina”, che permetterà di introdurre un meccanismo di “diversificazione” sui prodotti da parte della Pubblica Amministrazione.

Tutto questo è per chiarire i dubbi interpretativi del decreto che come riportavamo nel precedente articolo lasciano ampi margini di manovra.

Inoltre Baldoni riporta, come descritto da CybersecurityItalia che :

“possiamo garantire la sovranità digitale in due modi. Con lo sviluppo, in Italia e in Europa, di una parte della tecnologia trusted, grazie a una sempre crescente workforce dedicata”.

Intanto, molte sono le aziende che si sono poste il problema di cosa si intenda per “diversificazione”. Infatti molte interpretano questa parola come mera “sostituzione” delle soluzioni Kaspersky, altre invece pensano ad una doppia implementazione (in parallelo), mentre altre parlano di parziale sostituzione.

Sicuramente non risulta chiaro e occorre una precisazione. Intanto Baldoni ha detto:

“ovviamente su fornitori che sono untrusted occorre arrivare di fatto a una sorta di black list. Dobbiamo in qualche modo non fossilizzarci su schemi fissi ma che possano seguire l’andamento tecnologico”.

Si parla quindi di blacklist, esattamente come negli Stati Uniti D’America, dove vengono specificate con precisione, quali sono le aziende che possono essere un pericolo per la sicurezza nazionale.

Ovviamente, anche se il decreto parla di “Pubblica amministrazione”, moltissime aziende private andranno dietro al fenomeno per essere in qualche modo conformi alle direttive dell’ACN, creando sempre di più uno “spaccamento tecnologico” tra oriente ed occidente (NATO).

Si parla di Europa, di supremazia tecnologica. Ma una Europa oggi indebolita dalla guerra, dal problema energetico, come potrà nel prossimo futuro trovare la sua “autonomia” tecnologica se non andando a chiedere aiuto ai soliti noti? Infatti, già si inizia a parlare di “recessione” dell’Europa e di rischi per la sua stabilità politica.

Possiamo aggiungere che il modello di “muro”, lo abbiamo visto storicamente più di una volta e non ha mai premiato. Ieri era un muro più fisico, fatto di “Mattoni”. Oggi quel muro diventa invisibile, virtuale e tale muro sta iniziando a mettere nuovamente in pericolo il mondo.

  • Post in evidenza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...