
L’Italia è il primo paese in Europa ad essere vittima del ransomware. Questo ci stupisce ancora?
Purtroppo la situazione non è affatto delle migliori soprattutto per quanto riguarda la “consapevolezza al rischio informatico”. Non vogliamo proprio comprendere che la sicurezza informatica parte dall’utente finale, ovvero l’elemento più debole della catena.
Si l’elemento debole, ma in Italia questo elemento è “debolissimo”.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Siamo ancora lontani dall’adottare comportamenti che possano metterci al riparo dai rischi informatici, anzi, facciamo di tutto per poter sfoggiare la nostra “inconsapevolezza informatica”, dando modo ai criminali informatici di farsi grasse risate e agire in modo incontrollato sulle nostre identità digitali, fino ad arrivare ai sistemi delle organizzazioni pubbliche e private.

Quando arriverà l’effetto “cintura di sicurezza” o “casco integrale”?
In questi due casi il “percorso” è stato lungo, ma sembra che per quanto riguarda la “consapevolezza al rischio informatico”, non si riesca a rendere le persone più consapevoli e quindi dare una reale sterzata al problema.
Il caso dell’immagine di copertina, è relativa ad un intervento di Maurizio Gasparri sulla crisi di governo rilascia a LA7, dove sul suo tablet viene messa in bella mostra la password di accesso (e probabilmente l’utenza, ma l’immagine è molto sgranata da non poterla rilevare), la quale è stata scritta su uno scotch di carta, presumibilmente del tablet in suo utilizzo.
Maurizio Gasparri è solo un esempio, sia ben chiaro.
Nonostante le minacce siano in verticale espansione e il ransomware dilaga all’interno della nostra penisola, mentre le PMI e l’ACN faticano a colmare le lacune a livello di processi e di tecnologie, nonostante il PNRR, nonostante l’acquisto di nuovi apparati miracolosi, nonostante il risk management, il patching, la threat intelligence, il SOC, i Vulnerability Assessment e i Penetration test… ancora non riusciamo a comprendere che occorre far aumentare l’attenzione da parte degli utenti per ridurre drasticamente l’incidenza del rischio informatico sui nostri asset informatici e sulle nostre vite.
Qua non si tratta di nessuna tecnologica miracolosa munita di fantascientifiche intelligenze artificiali.
Qua si tratta di iniziare a lavorare seriamente sulle persone.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…