Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ancharia Mobile 1

Autore: Sandro Sana

Il Mossad, la supply chain truccata e i giudici intimiditi

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori. Primo: Israele avrebbe piazzato nel tempo una rete globale di sabotaggio e sorveglianza inserendo hardware manomesso in dispositivi commerciali usati dai suoi avversari. Parliamo di radio, pager, apparati di comunicazione “normali” che in realtà possono localizzare, ascoltare o esplodere. Questa infrastruttura, dice lui, è stata distribuita “in tutti i paesi che puoi immaginare”. Lo ha detto in un’intervista recente, rilanciata da testate come Middle East Monitor e da media israeliani che citano il podcast “The Brink”. Secondo: lo stesso Cohen viene

Elettricisti e idraulici: sono i veri vincitori del boom dell’AI

Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo, saranno gli elettricisti, gli idraulici e in generale gli artigiani specializzati. Sì, proprio loro: i “colletti blu” che trasformano in realtà i megawatt e i megadati dei nuovi data center. Una visione che stride (e al tempo stesso si incastra) con l’altra faccia della medaglia: la crescente paura di una bolla speculativa sull’IA, che rischia l’ennesimo “tracollo tecnologico” se i numeri non reggeranno all’urto della realtà. Il paradosso di Huang: l’IA è software, ma servono mani sporche di lavoro Nel racconto patinato

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiungere al faldone: mette ordine su chi può accedere ai dati, a quali condizioni e come si può uscire da un fornitore cloud senza restare incatenati. In un mercato dominato da prodotti connessi, piattaforme e contratti “prendere o lasciare”, è un cambio di passo concreto. Il Regolamento è entrato in vigore l’11 gennaio 2024 ed è applicabile dal 12 settembre 2025 in tutta l’UE. L’obiettivo è creare un mercato dei dati più equo e competitivo: meno lock-in,

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side e sposta la lente sul dispositivo dell’utente: client-side scanning prima che il contenuto venga cifrato end-to-end. È qui che si giocano i due piani della vicenda: da un lato capacità investigativa e disarticolazione dei canali illegali; dall’altro erosione della confidenzialità e un’infrastruttura di controllo pronta per essere allargata. Wired Italia ha messo in fila i punti caldi, noi entriamo sotto il cofano. Come funziona davvero: pipeline di rilevazione lato client Il modello

Wikipedia nel mirino del Congresso USA: quando la libertà di espressione diventa “sorvegliata speciale”

Il 27 agosto 2025 la Wikimedia Foundation, che gestisce Wikipedia, ha ricevuto una lettera ufficiale dalla Committee on Oversight and Government Reform della Camera dei Rappresentanti degli Stati Uniti.La missiva, firmata da James Comer e Nancy Mace, mette la piattaforma sotto inchiesta e chiede la consegna di documenti, comunicazioni e, fatto ancora più delicato, i dati identificativi degli editor volontari che hanno scritto articoli ritenuti “anti-Israele”. Una richiesta che fa tremare i pilastri non solo di Wikipedia, ma dell’intero ecosistema digitale: privacy degli utenti e libertà di espressione. Il paradosso americano Gli Stati Uniti amano definirsi “la patria della libertà di parola”,

STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge

All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli aggressori è stato un account VPN rimasto attivo dopo la cessazione di un ex dipendente. Una semplice dimenticanza che ha permesso agli attaccanti di infiltrarsi nella rete senza sforzi apparenti. Da lì in poi, il resto è stato un gioco di pazienza: movimento silenzioso, escalation dei privilegi e mesi di presenza nascosta all’interno dell’infrastruttura. All’analisi hanno partecipato Manuel Roccon, Alessio Stefan, Bajram Zeqiri (aka Frost), Agostino pellegrino, Sandro Sana e Bernardo Simonetto. Scarica il report STAGERSHELL realizzato da

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco nel mondo cyber: è in corso una campagna massiva di exploit contro i server SharePoint on-premises, usando una nuova catena di vulnerabilità battezzata ToolShell, fondata su due CVE freschi freschi di catalogo: CVE-2025-53770 e CVE-2025-53771. L’attacco è tutt’altro che teorico: ha già colpito università, aziende energetiche, migliaia di PMI e, secondo il Washington Post, almeno due agenzie federali USA. Si tratta di una catena RCE (Remote Code Execution) non

Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi

Il team Apache ha recentemente risolto una vulnerabilità denial-of-service (DoS) classificata come ad alta severità nel C’è un nuovo ospite scomodo nei data center di mezzo mondo. Si chiama CVE-2025-53506 e non fa rumore come un ransomware, non si manifesta con popup inquietanti o furti spettacolari. No, questa vulnerabilità preferisce agire silenziosamente, bloccando i server Apache Tomcat in modo chirurgico, senza richiedere privilegi, interazione o exploit complessi. Una vera bomba logica a basso costo. Apache, fortunatamente, ha agito in fretta. L’11 luglio 2025 ha rilasciato una patch per questo bug classificato come Denial of Service (DoS) a severità elevata, che colpisce in

The Unusual Suspect: quando i repo Git aprono la porta sul retro

Nel mondo della cybersecurity siamo abituati a dare la caccia ai mostri: APT, 0-day, malware super avanzati, ransomware con countdown da film di Hollywood. Ma intanto, nei corridoi silenziosi del codice sorgente, si consumano le vere tragedie. Silenziose, costanti, banali. Repository Git pieni zeppi di credenziali, token, chiavi API e variabili di ambiente spiattellate come fosse la bacheca dell’oratorio. La notizia la riporta The Hacker News: una nuova campagna di attacchi, soprannominata “The Unusual Suspect”, sfrutta repository Git pubblici e privati per accedere ad ambienti cloud, pipeline CI/CD e database interni, con una facilità che fa più paura di un exploit zero-click.

OMGCable: la sottile linea rossa tra penetration testing e sorveglianza occulta

Nel 2021, durante una delle mie esplorazioni sul confine sempre più sfumato tra hardware e cybersecurity, scrivevo un articolo dal titolo che oggi suona quasi profetico: “Anche un cavo prende vita”.Allora si parlava degli albori del progetto OMG Cable: un innocuo cavo USB che, nascosto dietro l’aspetto di un semplice accessorio di ricarica, celava un cuore digitale capace di compiere operazioni di compromissione da far impallidire molti malware tradizionali. E proprio in questi giorni, a distanza di quattro anni, mi è capitato di averne uno tra le mani, reale, fisico, pronto all’uso, inserito in un’attività di penetration test commissionata a un team

Categorie