Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

Tag: aziende

NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi

La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nuove responsabilità nella gestione dei rischi informatici. Per supportare il percorso di adeguamento in tutte le sue fasi, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha recentemente pubblicato la guida alla lettura delle “Linee guida NIS – Specifiche di base”, un documento che chiarisce gli obblighi per i soggetti NIS essenziali e importanti coinvolti e definisce tempi e modalità di adozione delle misure minime di sicurezza e di notifica degli incidenti. Il documento rappresenta un valido aiuto per aziende ed

Hacker famosi: la storia di Andrian Lamo

Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano insicure. Dai primi hack fino ad arrivare ad attacchi informatici verso aziende di prestigio mentre vagabondava con il suo zaino fino all’essere chiamato “spia” dalla comunità degli hacker, Adrian è stato una figura controversa nel mondo dell’hacking ma altamente interessante. L’Infanzia e l’attrazione per l’hacking Adrián Alfonso Lamo Atwood è nato a Malden, Massachusetts, USA, il 20 febbraio 1981. Ha frequentato il liceo a San Francisco, ma ha abbandonato dopo molte discussioni con i suoi insegnanti. Non si è laureato ma ha

Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo

Un’estesa interruzione dei servizi Microsoft 365 ha colpito migliaia di utenti in tutto il mondo nella serata di mercoledì 8 ottobre 2025, rendendo temporaneamente inaccessibili piattaforme chiave come Microsoft Teams, Exchange Online e il portale di amministrazione di Microsoft 365. Il disservizio, segnalato a partire dalle ore tarde, ha compromesso la possibilità per numerose organizzazioni di utilizzare strumenti fondamentali per la comunicazione e la gestione aziendale. Microsoft ha confermato rapidamente l’anomalia, avviando un’indagine ad alta priorità per identificare la causa del problema e ripristinare la piena funzionalità del sistema. Intorno alle 22:56 (GMT+5:30), la società ha individuato una possibile anomalia nelle operazioni

ONU: un lavoratore su quattro è minacciato dalle AI. Ma anche i loro comunicati sono scritti dagli LLM

Le Nazioni Unite si affidano sempre più all’intelligenza artificiale nella produzione di testi ufficiali. Secondo un recente studio, il 13% dei comunicati stampa delle Nazioni Unite mostra già segni di generazione automatica. Un’analisi delle pubblicazioni aziendali e governative ha rivelato un quadro ancora più ampio: circa il 17% di tali materiali, dagli annunci di lavoro alle dichiarazioni ufficiali, avrebbe potuto essere redatto con l’ausilio di modelli linguistici. Ma sappiamo che l’intelligenza artificiale è utilizzata attivamente anche dai cittadini comuni. Secondo gli autori, circa il 18% dei reclami presentati al Consumer Financial Protection Bureau degli Stati Uniti tra il 2022 e il 2024

Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding

Il settore della sicurezza informatica sta vivendo una svolta: l’intelligenza artificiale sta diventando non solo uno strumento per gli sviluppatori, ma anche un’arma per gli aggressori. E di questo ne abbiamo parlato abbondantemente. Questo concetto è stato portato all‘attenzione da Ami Luttwak, CTO di Wiz, spiegando che le nuove tecnologie ampliano inevitabilmente la superficie di attacco e che l’integrazione dell’IA nei processi aziendali accelera sia lo sviluppo che l’emergere di vulnerabilità. Secondo Luttwak, accelerare lo sviluppo attraverso il vibe coding e l’integrazione di agenti di intelligenza artificiale spesso porta a bug nei meccanismi principali, come il sistema di autenticazione. Questo perché gli

Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un nuovo studio di Apricorn rivela statistiche allarmanti : una violazione dei dati su cinque nel Regno Unito è direttamente collegata alla compromissione dei backup. Questo indica che gli aggressori hanno imparato a penetrare più a fondo e con maggiore precisione, proprio dove le aziende sperano di trovare sicurezza in caso di attacco informatico. In passato, i dati di backup erano considerati una sorta

Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati

Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorporati – è improvvisamente finita KO, scatenando frustrazione e rallentamenti in aziende e organizzazioni che fanno affidamento quotidiano sul servizio. Il cuore della collaborazione si inceppa Teams nasce con un obiettivo chiaro: fornire un ambiente unico e integrato, dove chat, canali e documenti si fondono per rendere il lavoro più veloce e collaborativo. Ma oggi, aprire un Word, un Excel o un PowerPoint direttamente da Teams si è trasformato in una missione impossibile: schermate di caricamento infinite,

Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti

Nessun colosso dell’informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare questo tipo di problematiche. Ad esempio, grosse società come Microsoft e Apple sono state prese di mira, e recentemente è toccato a Google, che sta gestendo la risposta alla minaccia del ransomware. Una recente violazione di uno dei database di Google ha portato al furto dei dati di alcuni clienti, come è stato confermato dalla stessa società. In un post sul blog pubblicato martedì sera, Google Threat Intelligence Group ha affermato che un database Salesforce, utilizzato per archiviare informazioni di contatto e

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National Information Security Vulnerability Database (CNNVD). L’evento ha messo in luce l’importanza della collaborazione tra istituzioni pubbliche, aziende private e mondo accademico per migliorare la capacità del Paese di individuare, segnalare e mitigare le vulnerabilità nelle infrastrutture critiche. Nel corso dell’evento sono stati consegnati undici premi distinti, tra cui il “Premio Miglior Esordiente”, il “Premio per il Contributo Eccezionale al Reporting di Alta Qualità”, quello per le “Vulnerabilità di Alta Qualità”, il premio per il “Controllo delle

Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica

Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno, aziende e utenti privati sono esposti a rischi come malware, ransomware e intrusioni non autorizzate. Un firewall agisce come un vero e proprio “custode digitale”, filtrando il traffico di rete e bloccando attività sospette prima che possano causare danni. Ma cos’è esattamente un firewall e come funziona? Questo strumento di sicurezza può essere sia hardware che software e opera secondo regole predefinite per consentire o impedire la trasmissione di dati attraverso una rete. Senza un firewall, qualsiasi dispositivo connesso a Internet sarebbe

Categorie