Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile

Tag: cyber security

Le Security Operations al tempo dell’Artificial Intelligence

A cura di Vicki Vinci, SOC Architect – International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio l’avvento dell’Artificial Intelligence soprattutto declinata nella sua componente generativa (GenAI). Accantonando per il momento le considerazioni su come il mercato ne abbia fatto adozione, non è negabile che nel mondo della sicurezza questa evoluzione abbia portato una serie di cambiamenti molto significativi. Proviamo ad analizzare alcuni casi d’uso su cui l’industria della security e la community hanno provato a focalizzare maggiormente l’attenzione: Partendo dal primo esempio non v’è dubbio che la possibilità di utilizzare strumenti di GenAI abbia

La gestione degli incidenti informatici nell’epoca del NIS2

Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2, ponendo le basi per un modello operativo di collaborazione tra i soggetti interessati e l’autorità competente più articolato rispetto al passato, per quanto attiene la gestione degli incidenti informatici. Tale gestione si fa, in buona sostanza, più rigorosa, strutturata e vincolante, con obblighi di notifica estesi e tempistiche precise per imprese e pubbliche amministrazioni. Infatti, per l’adempimento degli obblighi di cui agli articoli 23, 24, e 25 del decreto, i soggetti NIS sono tenuti ad adottare le misure di sicurezza e a

792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025

Nella seconda giornata della competizione Pwn2Own Ireland 2025, i partecipanti hanno ottenuto un successo impressionante, scoprendo 56 nuove vulnerabilità zero-day e guadagnando un totale di 792.750 dollari. Questa è la seconda fase della competizione, che si tiene a Cork, in Irlanda, dove gli specialisti della sicurezza si sfidano per individuare vulnerabilità critiche nei dispositivi e nei software più diffusi. Una delle performance più degne di nota è stata l’hack riuscito di un dispositivo Samsung Galaxy S25, in cui un team di due persone, Ken Gannon del Mobile Hacking Lab e Dimitrios Valsamaras del Summoning Team, ha sfruttato una complessa combinazione di cinque

Vulnerabilità SSRF in Zimbra Collaboration Suite: aggiornamento urgente necessario

Recentemente è stata individuata una vulnerabilità di sicurezza del tipo Server-Side Request Forgery (SSRF) nella Zimbra Collaboration Suite, tale falla ha destato preoccupazioni riguardo la sicurezza e quindi sollecitato gli amministratori a provvedere con tempestività all’applicazione di patch di sicurezza sui sistemi interessati. Secondo l’ultimo avviso di Zimbra, questa vulnerabilità critica SSRF riguarda le versioni di Zimbra dalla 10.1.5 alla 10.1.11. I malintenzionati potrebbero sfruttare il problema manipolando le richieste URL per indurre il server a eseguire azioni indesiderate, come l’accesso a endpoint con restrizioni o sistemi interni. Il problema, rilevato nel modulo di impostazione del proxy della chat, potrebbe permettere a

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una violazione, di eludere l’autenticazione, di manipolare i dati, di rilasciare informazioni sensibili e addirittura di caricare file dannosi all’interno dei pacchetti di indagine. Una recente analisi condotta da InfoGuard Labs ha dettagliatamente descritto tali vulnerabilità, le quali sottolineano i rischi ancora presenti all’interno dei sistemi EDR (Endpoint Detection and Response), potendo così minare gli sforzi profusi nella gestione degli incidenti. La principale preoccupazione, come rilevato da InfoGuard Labs, riguarda le richieste inviate

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo (NIS2). Aziende di tutte le dimensioni sono continuamente esposte a minacce sofisticate che possono mettere a rischio dati, continuità operativa e reputazione. In questa guida tecnica scoprirai sette direttrici fondamentali per proteggere efficacemente le infrastrutture aziendali e garantire la compliance ai principali standard di settore. 1 – Asset inventory e mappatura delle infrastrutture Prima di implementare qualsiasi strategia difensiva, è fondamentale comprendere appieno l’ambiente da proteggere. Questo richiede: 2 – Gestione delle identità e accessi (IAM) La corretta gestione

CISO vs DPO: collaborazione o guerra fredda nelle aziende?

Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di “soluzioni”. Serve progettazione, analisi e la capacità di avere una visione d’insieme e soprattutto perseguire gli obiettivi di mantenere dati e sistemi ad un livello di sicurezza accettabile. Le cause di crisi più comuni sono lo scollamento fra ciò che si è fatto e ciò che si vorrebbe fare, o ancor peggio ciò che si crede di aver fatto. Insomma: sia l’ipotesi in cui i desiderata non siano raggiungibili in concreto, sia quella in cui ci si illude di essere al sicuro,

Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point

Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo Global Threat Intelligence Report relativo a luglio 2025: si rivela un forte aumento sia della portata che della sofisticazione degli attacchi informatici. Nel mese di luglio, in Italia le aziende e le organizzazioni hanno subito in media 2.434 attacchi informatici a settimana, facendo registrare un incremento del +9% rispetto allo stesso periodo dell’anno precedente. Il valore rilevato nel nostro Paese è superiore del 25% al numero medio di attacchi perpetrati a livello globale: 1.947

Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave

Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni. Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio

Vibe Coding: Rivoluzione o Rischio per la Sicurezza?

Martyn Ditchburn, CTO in residence Zscaler L’intelligenza artificiale, come qualsiasi tecnologia, non è intrinsecamente buona o cattiva: tutto dipende da chi la utilizza e per quale scopo. Ciò che è certo però, è che l’IA si sta evolvendo più velocemente della sua controparte più prudente, cioé la regolamentazione, dal momento che i legislatori faticano a stare al passo. A complicare la situazione, l’IA sta innovando anche al proprio interno, generando un’accelerazione senza precedenti nello sviluppo tecnologico. Questo scenario sta aprendo la strada a una nuova serie di sfide per la sicurezza, l’ultima delle quali è rappresentata dal vibe coding. Come per qualsiasi

Categorie