Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric
La sicurezza informatica? E’ un problema di tutti

La sicurezza informatica? E’ un problema di tutti

13 Giugno 2020 08:00

Articolo di: Massimiliano Brolli
Data pubblicazione: 13/06/2020

Come mai, molto spesso a distanza di una settimana dal rilascio di un nuovo sistema operativo, ci sono sempre problemi di sicurezza?

Ad esempio dopo il rilascio di iOS13 (per dire un sistema operativo di esempio) ci furono diversi bug critici rilevati, come sulle tastiere di terze parti, la posizione dell’utente, e così via.

Ma cosa sta accadendo?

Semplice … chi cerca trova!

Mi spiego meglio, la complessità e la diffusione del software, stanno diventando dei nemici della sicurezza informatica, soprattutto se legati a smartphone e a software altamente popolari.

Inoltre il fenomeno della disclosure zeroday, la ricerca, i bug bounty, sono grandezze direttamente collegate, oltre agli incentivi foraggiati da BrokerZeroday, i business nelle darknet o gli enti ed intelligence governativi che foraggiano la ricerca dei loro gruppi APT collegati.

Quindi oggi se uno avesse tra le mani un FCP (Full Chain with Persistence) Zeroday NoClick IOS che vale 2,000k$, secondo voi, quanti la vanno a raccontare ad Apple che riconosce solo 1000k$ oppure alla gloria pubblica e del Mitre che riconosce – forse – il solo nome del ricercatore accanto al CVE?

B939cf A5a326022ab84a12ac03af56d86d2108 Mv2

Ci ricordiamo di cosa accadde nello Zeroday Eternalblue tra National Security Agency USA, The Shadow Broker e l’attacco Ransomware WannaCry?

Quindi se calano i CVE con CVSSv2 = 10, non è perché scriviamo “software migliore”

… è solo che non esiste più “disclosure pubblica” ma solo “disclosure privata”.


B939cf D06f71cc35cd45528ed4adfa7d069ef3 Mv2

Quindi sintetizzando, gli incentivi per la ricerca dei bug portano ad un aumento del fenomeno della ricerca, pertanto quando verranno scoperte falle non critiche verranno portate all’attenzione del pubblico (non remunerative), mentre le falle critiche (altamente remunerative), verranno gestite in altro modo che vi lascio immaginare.

Facciamo più ricerca, è una tra le strade oggi da percorrere velocemente per controllare al meglio il rischio del prossimo e difficile futuro.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…