Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

Categoria: Cybercrime

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque, spinto da mera curiosità o ricerca accademica, si avventuri nelle aree nascoste della rete. Il rischio penale, in questo contesto, è sproporzionato rispetto a qualsiasi altra attività onlinelecita, e la linea di confine tra un atto neutrale e l’illecito sfuma in modo pericoloso. Come docente di Diritto penale dell’informatica, insisto sempre sulla distinzione concettuale. Il Deep Web costituisce la vasta maggioranza (circa il 90%) di Internet, ospitando archivi aziendali, database governativi e account privati

Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink Dragon, con un’espansione più marcata verso reti governative europee (non più “solo” Sud-Est asiatico e Sud America). Ed è qui che il punto diventa scomodo: quando nel mirino ci sono i “government targets in Europe”, l’Italia non è un’eccezione folkloristica. È un target naturale: PA centrale e locale, difesa/fornitori, telco e tutto quell’indotto che vive di intranet, portali, documentali e “SharePoint che tanto è interno”. Spoiler: spesso non lo è. Cosa sta

EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM

I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all’LLM principale assicurano che suggerimenti dannosi non vengano passati come input e che risposte pericolose non vengano prodotte come output. Ma i ricercatori di HiddenLayer hanno dimostrato che questi vincoli possono essere aggirati con una o due stringhe di query dispari: a volte, è sufficiente aggiungere qualcosa come “=coffee” alla fine del prompt. Il team di HiddenLayer ha sviluppato una tecnica chiamata EchoGram. Prende di mira specificamente i modelli difensivi che precedono il LLM principale e decidono se consentire o meno l’esecuzione di una richiesta. In sostanza, si tratta di

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l’adattamento alle nuove interfacce, quanto il trasferimento agevole di foto, registri di conversazioni e archivi dai dispositivi precedenti. Nonostante ciò, grazie ai progressi tecnologici di Google e alle crescenti pressioni regolamentari dell’Unione Europea, le barriere tra ecosistemi, che hanno resistito per anni, stanno per essere superate come mai prima d’ora. Google ha da poco messo a disposizione la possibilità per la serie Pixel 10 di condividere dati senza fili con gli iPhone. Questa novità arriva dopo che marche cinesi come vivo e

Hacker criminali sotto assedio: smantellata la piattaforma E-Note

Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è che gli attacchi informatici possono capitare a chiunque e avere conseguenze devastanti. Basti pensare agli hacker che hanno preso di mira ospedali e infrastrutture critiche, mettendo a rischio la vita delle persone. Proprio per questo, è importante che le autorità prendano misure drastiche per fermare questi criminali. Negli Stati Uniti, in Germania e Finlandia, le forze dell’ordine hanno unito le forze per bloccare una piattaforma di criptovalute utilizzata dai criminali informatici per riciclare denaro. La piattaforma in questione era E-Note, un servizio

Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette

Le forze dell’ordine francesi hanno arrestato un ragazzo di 22 anni sospettato di aver condotto un recente attacco informatico al Ministero dell’Interno. L’attacco è avvenuto a metà dicembre e ha colpito i server di posta elettronica interni dell’agenzia. La procura di Parigi ha riferito che l’arresto è avvenuto il 17 dicembre nell’ambito di un’indagine condotta da un’unità informatica specializzata. Secondo gli inquirenti, l’imputato ha ottenuto l’accesso non autorizzato a un sistema automatizzato di elaborazione di dati personali, il che costituisce un reato commesso nell’ambito di un’organizzazione organizzata. La pena massima per un simile atto in Francia è fino a dieci anni di

Palantir e la centralizzazione del potere decisionale: il rischio è già reale

Nella puntata di Report su RAI3 del 14 dicembre 2025 si è accesa una luce necessaria su un fenomeno che nel mondo della sicurezza informatica osserviamo da tempo: la progressiva centralizzazione del potere decisionale digitale nelle mani di pochi attori privati. Al centro di questo fenomeno c’è Palantir Technologies, la società di data intelligence co-fondata da Peter Thiel, e il rischio non è né astratto né futuribile: è presente, concreto e già operativo. Palantir: chi è e cosa fa davvero Palantir Technologies è una società statunitense nata nel 2003 con l’obiettivo di fornire software di integrazione, analisi e intelligence dei dati per

Guerra ibrida venezuala 2025

L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico

Analisi: Come l’intersezione tra codice e greggio sta ridefinendo il rischio sistemico. Il 13 dicembre 2025, nel silenzio dei terminal petroliferi del Venezuela, si è consumato un evento che ha riscritto le regole della proiezione di potenza. Mentre la US Coast Guard conduceva un’operazione cinetica classica – il sequestro della petroliera Skipper e del suo carico sanzionato – i server della PDVSA subivano un colpo parallelo nel dominio digitale. Al di là delle rivendicazioni, la coincidenza temporale tra pressione diplomatica, azione militare e paralisi informatica offre uno spaccato perfetto della guerra multidominio moderna. IN BREVE L’Innesco: criminalità o interdizione strategica? Il blackout digitale che

Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE

Un gruppo di ricercatori ha scoperto una vulnerabilità, identificata come CVE-2025-40602, che interessa la serie SMA1000 di gateway di accesso sicuro di SonicWall. Questa falla è particolarmente preoccupante perché potrebbe permettere a un aggressore di aumentare i propri privilegi all’interno di un sistema, senza essere necessariamente già presente al suo interno. Il problema è stato ufficialmente classificato con un punteggio CVSS di 6,6, ma il vero pericolo risiede nel modo in cui gli aggressori potrebbero sfruttarla. Infatti, la vulnerabilità è stata descritta come una “vulnerabilità di escalation dei privilegi locali dovuta a un’autorizzazione insufficiente nella console di gestione dell’appliance (AMC) SonicWall SMA1000″.

Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare troppo da vicino certi rischi. Succede spesso nelle aziende piccole, quelle dove tutti fanno un po’ di tutto e la sicurezza resta una cosa vaga, sullo sfondo. Chi osserva queste dinamiche lo vede chiaramente: la sottovalutazione del rischio non è un problema teorico, è pratica quotidiana. Non nasce da arroganza pura, più da stanchezza, da abitudine, da una fiducia mal riposta nel fatto che “siamo piccoli”. Una frase

Categorie