Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Autore: Olivia Terragni

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più vicina alla cultura della Silicon Valley piuttosto che il contractor per le operazioni informatiche del Cremlino, che nel mentre stringe sempre di più la sua partnership con Pechino e Teheran e i BRICS. Insomma la faccenda del Vulkan Leak  – che un pò ci ricorda Snowden…. – non solo ci fa comprendere come i vecchi imperi non solo stiano attivando la sorveglianza oltre Oceano e sugli stessi cittadini, ma si stiano preparando

Sonia Cenceschi intervista digital audio forensics

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività criminale?  La digital forensics è di solito reazionaria, come ci sottolinea Sonia Cenceschi “eccellenza nel mondo della consulenza forense”, così come comunica il premio appena ricevuto alla Forensics Awards 2023 per la sezione audio forensics. Si perchè Sonia Cenceschi, donna, ingegnere, ricercatrice, scienziata,  si occupa di tutte quelle questioni complesse del mondo audio-forense che ai molti sono sconosciute. Tuttavia mentre la tecnologia avanza, ci piace pensare che il lavoro dei professionisti della

Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l’amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche – in prima linea nelle crisi geopolitiche  – indica Cina, Russia, Iran, Corea del Nord e altri stati autocratici come presunti colpevoli per lo “sconsiderato disprezzo per lo stato di diritto e i diritti umani nel cyberspazio”. Questa strategia richiederà la cooperazione di chi “la pensa allo stesso modo”, tenendo conto che proprio i paesi da dove arrivano le minacce, dimostrano competitività diplomatica, in particolare la Cina, che manda segnali di un suo rafforzamento in una delle aree più complesse del pianeta: il Medio Oriente. Questione che determina anche il

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall’inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di primo piano, e l’approccio tecnologico ibrido si intensifica. Adam Meyers, Head of Intelligence di CrowdStrike ha rilasciato in questi giorni uno statement che mette a confronto il ruolo del cyber nel primo anno di conflitto con la situazione attuale: se all’inizio del conflitto “gli attacchi cyber tuttavia non sono stati così frequenti e devastanti come ci si aspettava”, la sua estensione nel tempo, ha portato ad osservare “azioni cyber più tattiche con

cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito sino ad oggi e che non hanno – per ora –  trasformato il conflitto in un’escalation (probabilmente per ordine degli interessati). In genere, gli stati stanno conducendo operazioni informatiche per lo spionaggio (per ottenere informazioni critiche e dati), per interrompere i servizi, diffondere disinformazione. Non esenti sono gli attacchi ransomware a scopo di lucro.  Detto questo, quando la ‘guerra informatica’ assume le vesti dello cyber spionaggio, con ‘nuove e simili’ campagne da

frodi online sicurezza consumatori

Fraud Report Experian: due terzi dei consumatori vittima di frodi online, tra cui il furto di identità

Autore: Olivia Terragni [Experian, 16 febbraio 2023, comunicato stampa]. Furti di identità e di account, frodi online, crescono i rischi legati all’evoluzione del cyber crime, di pari passo con la trasformazione digitale. Ma mentre i consumatori italiani considerano la sicurezza il fattore principale per valutare nel suo complesso la propria esperienza online, vi sarebbe una discrepanza significativa tra le loro aspettative e la capacità delle imprese di intercettare questi bisogni. Questo è quanto emerge dal 2022 Global Identity and Fraud Report di Experian. Il 60% delle imprese, infatti, è convinta di sapere contrastare i pericoli del web. Anzi, è “estremamente” o “molto”

Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di sorveglianza elettronica non terminano qui. Pronti? Sono almeno altri tre gli ‘oggetti’ non identificati abbattuti nei cieli degli USA, Canada, Alaska e Cina, due dei quali già abbattuti e altri su Colombia e Costa Rica. Sicuramente tra un pallone spia, un satellite o una stazione spaziale vi sono delle differenze oltre ai costi: per i militari e le agenzie di intelligence i ‘palloni’ che operano nello spazio aereo sovrano di un determinato

Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema 

Autore: Olivia Terragni Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna di attacco ha preso di mira gli hypervisor VMware ESXi con l’obiettivo di distribuire ransomware ESXiArgs. L’attacco secondo TheStack colpisce 20 macchine ogni ora: “i dati di Shodan mostrano che la maggior parte è ospitata da OVHcloud, ma il raggio di azione si sta espandendo rapidamente”. Ne parla RedHotCyber in “Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!”. Nel radar di oggi abbiamo intanto intervistato un esperto

Tra geopolitica e cyber: Mosca intensifica il suo approccio tecnologico ibrido

Autori: Alessandro Molinari, Olivia Terragni Mentre l’Ucraina è vittima di un nuovo attacco informatico, che ESET Research attribuisce al gruppo nation-state Sandworm, la guerra ibrida si espande e una nuova mappa del mondo è in lavorazione e chi fugge dalle zone di conflitto rappresenta un nuovo vantaggio per il paese che lo accoglie. Sandworm – che sarebbe collegato all’Unità militare 74455 del GRU (Direzione principale dell’intelligence dello Stato maggiore delle Forze armate della Federazione Russa) –  è noto anche con i soprannomi BlackEnergy, Electrum, Iridium, Iron Viking, TeleBots e Voodoo Bear. “As of January 27, 2023, 5 samples of malicious programs (scripts)

Da guerra territoriale a scontro economico globale: dal cyber crime alla guerra ibrida, ecscalation gestibile?

Autore: Olivia Terragni Lo storico ed antropologo Emmanuel Todd, che ha scritto un saggio dal titolo provocatorio ‘La Troisième Guerre mondiale a déjà commencé’ – intervistato da Le Figaro – andando oltre l’opinione comune, ci dice che da una guerra territoriale siamo passati ad uno scontro economico globale, tra l’Occidente collettivo da una parte e la Russia legata alla Cina dall’altra, il cui asse fondamentale ora è Washington-Londra-Varsavia-Kiev. Ci troviamo in realtà – secondo Todd – davanti ad un modo spaccato in due dove da una parte vengono mescolate secondo Pepe Escobar –  “la Cina confuciana (non dualista, nessuna divinità trascendentale, ma

Categorie