Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La sicurezza informatica? E’ un problema di tutti

Massimiliano Brolli : 13 Giugno 2020 08:00

Articolo di: Massimiliano Brolli
Data pubblicazione: 13/06/2020

Come mai, molto spesso a distanza di una settimana dal rilascio di un nuovo sistema operativo, ci sono sempre problemi di sicurezza?

Ad esempio dopo il rilascio di iOS13 (per dire un sistema operativo di esempio) ci furono diversi bug critici rilevati, come sulle tastiere di terze parti, la posizione dell’utente, e così via.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Ma cosa sta accadendo?

Semplice … chi cerca trova!

Mi spiego meglio, la complessità e la diffusione del software, stanno diventando dei nemici della sicurezza informatica, soprattutto se legati a smartphone e a software altamente popolari.

Inoltre il fenomeno della disclosure zeroday, la ricerca, i bug bounty, sono grandezze direttamente collegate, oltre agli incentivi foraggiati da BrokerZeroday, i business nelle darknet o gli enti ed intelligence governativi che foraggiano la ricerca dei loro gruppi APT collegati.

Quindi oggi se uno avesse tra le mani un FCP (Full Chain with Persistence) Zeroday NoClick IOS che vale 2,000k$, secondo voi, quanti la vanno a raccontare ad Apple che riconosce solo 1000k$ oppure alla gloria pubblica e del Mitre che riconosce – forse – il solo nome del ricercatore accanto al CVE?

Ci ricordiamo di cosa accadde nello Zeroday Eternalblue tra National Security Agency USA, The Shadow Broker e l’attacco Ransomware WannaCry?

Quindi se calano i CVE con CVSSv2 = 10, non è perché scriviamo “software migliore”

… è solo che non esiste più “disclosure pubblica” ma solo “disclosure privata”.


Quindi sintetizzando, gli incentivi per la ricerca dei bug portano ad un aumento del fenomeno della ricerca, pertanto quando verranno scoperte falle non critiche verranno portate all’attenzione del pubblico (non remunerative), mentre le falle critiche (altamente remunerative), verranno gestite in altro modo che vi lascio immaginare.

Facciamo più ricerca, è una tra le strade oggi da percorrere velocemente per controllare al meglio il rischio del prossimo e difficile futuro.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...