Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Categoria: Cybersecurity Italia

Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats

Quando si parla di cybercrime, la mente va subito alle cyber gang criminali che violano i sistemi dall’esterno. Premesso che il significato di “hacker” oggi lo abbiamo completamente ridefinito, una minaccia altrettanto pericolosa, proviene dall’interno delle organizzazioni: si tratta dei cosiddetti “insider” o dipendenti infedeli. Studi recenti e diversi casi di cronaca tutti italiani sottolineano come sia sempre più diffuso oggi un mercato nero disposto a pagare somme ingenti per ottenere dati sensibili di aziende e istituzioni direttamente dall’interno. Gli insider, infatti, possiedono già le autorizzazioni necessarie, consentendo loro di accedere facilmente alle informazioni riservate, riducendo la necessità di complessi attacchi di

715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!

Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della sicurezza cibernetica della pubblica amministrazione, un intervento necessario per fronteggiare il “grave e concreto pericolo di attacco alla democrazia.” La cybersicurezza in Italia, così come è stata strutturata fino ad oggi, ha bisogno di un cambio radicale. Abbiamo per troppo tempo trattato la sicurezza informatica come un insieme di regole rigide e requisiti quantitativi che misurano il livello di protezione “al kilo” di burocrazia. Ma non c’è mai stato un ciclo di controllo e di verifica. Si parla spesso del Ciclo di

Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024

Si sa, ottobre è il mese europeo della sicurezza cyber. E non solo: i 18 ottobre 2024 è applicabile l’obbligo per tutti i Paesi dell’Unione l’obbligo di recepimento della direttiva NIS 2 con lo scopo di promuovere un livello comune elevato di cybersicurezza. Ironia della sorte, è stato il mese in cui è emerso lo scandalo Equalizer e si parla molto – non sempre in modo avveduto – di accessi abusivi, traffico di dati e cybercriminali. Perché Ciò che Conta è Comprendere le Radici del Problema La vicenda ben potrebbe essere uno spunto per parlare di cybersecurity posture, eppure così non è.

Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa

Emergono nuove indiscrezioni sconcertanti sullo scandalo di spionaggio e accesso abusivo a dati personali in Italia, legato alla società Equalize. Sotto la lente degli inquirenti della Direzione Distrettuale Antimafia (DDA) di Milano e della Procura di Roma, questa inchiesta sta rivelando connessioni inaspettate e potenzialmente compromettenti tra organizzazioni private, ex membri delle forze di polizia e committenti di alto profilo, inclusi enti ecclesiastici. Secondo quanto riportato dal Corriere della Sera, uno dei temi più delicati emersi riguarda un presunto mandato da parte di enti della Chiesa, che avrebbe permesso a Equalize di svolgere attività di intelligence a loro favore. Un altro elemento

Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali

Il governo italiano, in risposta agli sviluppi recenti, si appresta a varare una serie di iniziative volte a rafforzare la sicurezza delle banche dati, soprattutto all’interno di istituzioni come le forze dell’ordine e l’intelligence. Ma sembra che ci sono tensioni interne tra Palazzo Chigi e l’Agenzia per la Cybersicurezza Nazionale (ACN) e il decreto tarda ad essere emesso. Questo pacchetto di misure nasce dalla necessità di arginare accessi non autorizzati e scambi impropri di informazioni riservate, che hanno generato preoccupazione a livello nazionale e internazionale. Le nuove linee guida, attualmente in fase di definizione, si concentrano sull’aumento della consapevolezza di ogni utente

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un esempio proveniente dalle underground criminali. I Vecchi Data Breach vengono spesso riproposti ciclicamente, anche all’insaputa degli stessi criminali informatici che non fanno attenzione ai dati precedentemente esfiltrati e pubblicati. In un recente articolo, abbiamo esplorato il caso di un presunto data breach attribuito a una grande azienda italiana, con ben 35 milioni di record offerti al prezzo di 5.000 euro, pubblicato sul noto forum underground in lingua russa XSS. Dopo una serie

Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia

Sono stati sottratti 800 mila fascicoli, con obiettivi di alto profilo come il presidente Sergio Mattarella e il presidente del Senato. Cinquantuno persone risultano indagate in un’operazione che i magistrati hanno definito “una minaccia per la democrazia”. Esiste forse un attacco informatico più grave contro lo Stato italiano? Viene in mente Industroyer, il malware usato dai russi per spegnere le luci di Kiev in pieno inverno. Qui, il rischio può sembrare meno tangibile, ma si tratta di un attacco alla libertà e alla democrazia, una minaccia forse ancora più grave. Le indagini continuano a svilupparsi e a rivelare dettagli inquietanti sulle modalità

Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground

Recentemente, un attore di minacce in un forum clandestino in lingua russa ha pubblicato una presunta violazione dei dati che coinvolge un’organizzazione italiana. Secondo quanto riportato dal criminale informatico, sarebbero stati esposti milioni di record contenenti informazioni sensibili. Tuttavia, poiché queste informazioni provengono da una fonte non verificata e legata ad attività criminali, è essenziale trattarle con cautela. Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”. Dettagli della presunta violazione Stando a

L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella

Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura Nazionale Antimafia ha rivelato un complesso sistema di spionaggio industriale e dossieraggio abusivo, gestito da una presunta rete di hacker. Tra i dettagli più preoccupanti emerge la possibile clonazione o abuso di un indirizzo email intestato al Presidente della Repubblica Sergio Mattarella, una violazione senza precedenti della sicurezza istituzionale e della privacy delle figure di spicco del Paese. A riportarlo sono gli atti dell’indagine, menzionati dal Corriere della Sera, che include anche intercettazioni allarmanti per i loro potenziali scenari. Recentemente La Scoperta di

Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!

Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei siti non coerenti alle idee del partito), e la Russia si sta dotando di un Big Scanner! Ma che cos’è il Big Scanner? Sebbene questi paesi abbiano ideologie diverse, c’è sempre qualcosa da imparare. Un sistema statale di scansione e monitoraggio delle vulnerabilità nei sistemi governativi potrebbe rivelarsi una scelta strategica anche per l’Italia, rafforzando la postura cyber del Paese e proteggendo le infrastrutture critiche nazionali. Questa si chiama intelligence: capire cosa fanno gli altri per migliorarsi,

Categorie