Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: cloud

Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP

A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy Negli ambienti Cloud, la sicurezza non è soltanto una questione di “strumenti” quanto di “visione”. La moltiplicazione dei segnali di rischio – tra configurazioni errate, accessi anomali e comportamenti sospetti – rende difficile distinguere ciò che è urgente da ciò che è solo rumore di fondo. Supponendo che tu abbia molteplici occhi per osservare il tuo ambiente, diventa a quel punto importante saper interpretare l’enorme mole di dati spesso frammentati. Una piattaforma CNAPP moderna non fornisce solo informazioni, ma aiuta a vedere chiaramente: aggrega, analizza e guida le azioni dove servono

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche

Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch. Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno. Lo scorso autunno, le autorità cinesi hanno invitato le aziende

Cybersecurity: l’86% delle aziende soccombe agli attacchi informatici

Uno studio su larga scala condotto da Rubrik Zero Labs ha confermato che quasi il 90% dei responsabili IT e della sicurezza informatica in tutto il mondo dovrà affrontare attacchi informatici nel 2024. Il rapporto, intitolato “The State of Data Security 2025: A Distributed Crisis”, documenta una tendenza preoccupante: gli ambienti IT ibridi, diventati la norma per le aziende, stanno creando nuove vulnerabilità per le quali le aziende non sono preparate. Gli esperti sottolineano che il passaggio al cloud è spesso accompagnato da un falso senso di sicurezza. Come ha sottolineato Joe Hladik, CEO di Rubrik Zero Labs, molti si affidano ai fornitori di servizi cloud

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a piangere ogni anno centinaia di morti sul lavoro. Una ferita profonda che ci ricorda quanto la sicurezza debba essere al centro di ogni politica, di ogni impresa, di ogni processo produttivo. Difendere il lavoro e i lavoratori nel 2025 significa proteggerli ovunque: sul campo e nel digitale. È per questo che Il 1° Maggio deve essere anche un’occasione per riflettere sulla sicurezza informatica. Oggi il lavoro non è più solo

Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo

Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un’azienda che, nel corso di diversi decenni, si è trasformata in una delle più grandi aziende tecnologiche al mondo. A partire dallo sviluppo di un interprete BASIC per il computer Altair 8800, hanno dato un contributo enorme nel rendere i personal computer un elemento comune della vita quotidiana. Da BASIC a Windows: tappe fondamentali della crescita Il primo grande successo arrivò nei primi anni ’80, quando Microsoft creò MS-DOS per i personal computer IBM. Da allora, l’azienda è diventata un

Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password crittografate di 6 milioni di utenti. L’autore della minaccia ha anche affermato che le password SSO e LDAP rubate potevano essere decriptate utilizzando le informazioni nei file rubati e si è offerto di condividere alcuni dei dati con chiunque potesse aiutarli a recuperarli. La posizione di Oracle è stata quella di negare la violazione dei suoi server di accesso SSO federati Oracle Cloud e il furto dei dati degli account

Global Threat Report 2025 di CrowdStrike: In crescita la minaccia Cinese e l’utilizzo malevolo delle AI

CrowdStrike (NASDAQ: CRWD) ha pubblicato oggi il “Global Threat Report 2025”, che rivela la crescente aggressività delle operazioni cyber della Cina, un aumento dell’ingegneria sociale basata su GenAI, la ricerca e l’utilizzo delle vulnerabilità da parte di gruppi sponsorizzati dagli Stati, e un netto incremento degli attacchi privi di malware basati sull’identità. Il report rivela che gli avversari legati alla Cina hanno intensificato del 150% le operazioni cyber sponsorizzate dallo Stato, con attacchi mirati nei settori dei servizi finanziari, dei media, manifatturiero e dell’industria, che hanno registrato un’impennata fino al 300%. Allo stesso tempo, gli avversari di tutto il mondo si stanno

2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud

Di Vince Hwang, Vice President, Cloud Security di Fortinet L’adozione del cloud è al centro della trasformazione digitale e fornisce alle organizzazioni l’agilità e la flessibilità di cui hanno bisogno per rimanere competitive in un mercato in rapida evoluzione. Per avere successo in un’economia digital-first, è necessario sviluppare esperienze personalizzate per i clienti, abbracciare una strategia di work-from-anywhere (WFA) più marcata, snellire i flussi di lavoro e ottimizzare le operazioni distribuite per una maggiore efficienza e scalabilità. Tuttavia, se da un lato la potenza del cloud consente alle aziende di adattarsi rapidamente alle esigenze in continua evoluzione, dall’altro introduce sfide uniche che

PA Digitale sigla accordo con TIM Enterprise per la fornitura  dei servizi cloud  

PA Digitale S.p.A. annuncia oggi di aver siglato un accordo con TIM Enterprise che diventa così il nuovo provider per la fornitura di servizi cloud. La  partnership consentirà a PA Digitale di garantire i più alti livelli di sicurezza e resilienza per  offrire servizi ai cittadini e con le migliori pratiche istituzionali.   Grazie a questa intesa PA Digitale adotterà l’innovativa soluzione TIM Cloud Flex, la  piattaforma di servizi Cloud di TIM Enterprise dedicata alle imprese e sviluppata per offrire alti standard di sicurezza e di affidabilità, tra cui la qualifica ACN QI2, che consente di  allineare lo sviluppo delle applicazioni alle nuove funzionalità

Password Manager: Guida Completa su Come Sceglierli e Usarli

Le password, quanto sono importanti nella nostra vita digitale? Quante volte abbiamo riportato questo sulle nostre pagine? La maggior parte delle attività digitali – dai social media alle operazioni bancarie, fino agli acquisti online – richiede credenziali uniche e robuste. Tuttavia, mantenere un sistema efficace e sicuro nella gestione delle password è una sfida per molte persone. Una pratica comune, ma rischiosa, è quella di utilizzare la stessa password per più account (password reuse) o di ricorrere a combinazioni semplici e facilmente memorizzabili. Questi metodi purtroppo aumentano esponenzialmente il rischio di furto di dati: una volta compromesso un account, un hacker può

Categorie