Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320x100 Itcentric

Tag: #cybersecurity

La cyber-formazione esclude il 70% delle persone

Il 70% della popolazione ha un cervello asimmetrico. Solo il 30% possiede quella configurazione cognitiva bilanciata che i manuali di formazione considerano standard. Eppure continuiamo a progettare corsi di security awareness, procedure operative e processi di sicurezza come se tutti ragionassero allo stesso modo. Il risultato? Un fallimento sistematico che è certificato dai tanti report annuali sull’incidenza degli attacchi (in Italia e nel mondo). Non perché le persone siano stupide o disattente, ma perché stiamo addestrando cervelli che non esistono. Il mito dell’utente medio Le aziende spendono milioni in tecnologie di difesa, firewall sofisticati, sistemi di rilevamento delle intrusioni. Poi il ransomware

CSRA: Perché serve un nuovo modo di percepire ciò che non riusciamo più a controllare

La cybersecurity vive oggi in una contraddizione quasi paradossale: più aumentano i dati, più diminuisce la nostra capacità di capire cosa sta accadendo. I SOC traboccano di log, alert, metriche e pannelli di controllo, eppure gli attacchi più gravi — dai ransomware alle campagne stealth di spionaggio — continuano a sfuggire alla vista proprio nel momento decisivo: quando tutto sta per cominciare. Il problema non è l’informazione. Il problema è lo sguardo: la capacità di visualizzare ciò che conta! Esistono strumenti perfetti per contare, classificare, correlare; molti meno per percepire. Così, mentre la superficie digitale cresce in complessità e velocità, continuiamo a

Cybersecurity e Dark Web: quando la difesa sconfina nel penale

Si torna sul tema cruciale delle attività di cybersecurity che si spingono fino al complesso e rischioso territorio del Dark Web. In questa analisi, l’attenzione si focalizza sulla stretta e talvolta conflittuale relazione che queste operazioni di intelligence (Dark Web Threat Intelligence o DWTI) intrattengono con la normativa sulla protezione dei dati personali (GDPR), con particolare riguardo alle basi giuridiche per il trattamento. La cyber threat intelligence come imperativo di difesa e rischio penale L’ecosistema digitale odierno si presenta come una stratificazione complessa e non univoca. Se il Surface Web costituisce il piano visibile della rete, la sfida ermeneutica e operativa più

Attacco alla Supply Chain di Asus. Everest sostiene di aver compromesso anche Qualcomm e ArcSoft

Asus ha annunciato che uno dei suoi fornitori è stato hackerato. Nel frattempo, il gruppo ransomware Everest ha affermato di aver rubato un terabyte di dati da tre aziende: Asus, Qualcomm e ArcSoft. Secondo gli hacker criminali, la fuga di dati non ha coinvolto solo documenti, ma anche il codice sorgente del software della fotocamera dello smartphone, dei modelli di intelligenza artificiale e del software interno. I rappresentanti di Asus affermano che il problema ha interessato solo uno dei fornitori dell’azienda: gli aggressori sono riusciti ad accedere a parte del codice sorgente del software della fotocamera del telefono. Tuttavia, l’azienda insiste sul

Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber

Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l’esponenziale aumento degli attacchi informatici rendono indispensabile investire in competenze verticali sulla cybersecurity. In questo articolo vogliamo analizzare e creare una roadmap utile ed effettiva per una carriera nel mondo cyber, dai livelli entry fino ai C-Level, con un focus e risorse specifiche sulla CompTIA Security+ e sui percorsi formativi offerti dalla RedHot Cyber Academy. Certificazioni Entry-Level Le certificazioni ideali per chi inizia e/o vorrebbe iniziare a lavorare nel mondo cyber: Evidenziamo come il corso Cybersecurity per principianti della

Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo è attribuito ai successivi attacchi ai gruppi ransomware su larga scala, tra cui ALPHV (BlackCat) e LockBit, attraverso indagini collaborative a livello internazionale. Il FinCEN ha analizzato migliaia di segnalazioni ai sensi del Bank Secrecy Act (BSA) presentate da istituti finanziari tra gennaio 2022 e dicembre 2024, identificando 4.194 casi di ransomware e oltre 2,1 miliardi di dollari in riscatti. Questa cifra è quasi pari al totale segnalato negli otto anni dal 2013

Responsible Disclosure si Stato: il Portogallo avvia questa rivoluzione nella PA

Era febbraio 2023 quando su queste pagine parlammo dell’esigenza, in ambito italiano, di avviare un responsible disclosure di Stato, una cornice normativa chiara che permettesse agli hacker etici di segnalare vulnerabilità senza il timore di incorrere in responsabilità penali. All’epoca lo CSIRT Italia dell’Agenzia per la Cybersicurezza Nazionale ricordò ad un ricercatore di sicurezza che, secondo la normativa vigente, qualsiasi attività di scansione o test invasivo su sistemi informatici è da considerarsi penalmente rilevante se non espressamente autorizzata dal titolare del sistema. Questa posizione, seppur pienamente conforme al quadro legislativo attuale, stride con la realtà operativa e con la pressione costante esercitata

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”. Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico. Qual è il commento della Cina? “Come tutti sappiamo, gli Stati Uniti

Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed esperti privati. Secondo un avviso congiunto di CISA, NSA e Canadian Cyber Security Centre, almeno otto agenzie governative e aziende IT sono state vittime della backdoor Brickstorm , che opera in ambienti Linux, VMware e Windows. La dichiarazione del portavoce di CISA, Nick Andersen, sottolinea anche la portata del problema: afferma che il numero effettivo delle vittime è probabilmente più alto e che Brickstorm stessa è una piattaforma “estremamente avanzata” che consente agli operatori cinesi

La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico

Nel Golfo è tempo di grandi cambiamenti geopolitici. Risulta evidente da tempo che le dinamiche fra i grandi attori mediorientali stiano infatti attraversando profondi mutamenti. I fattori da considerare in questa equazione in divenire includono naturalmente il rapporto con Israele e la causa palestinese, ma non solo. La corsa alla digitalizzazione e all’AI, lo sviluppo di nuovi ecosistemi tecnologici, uniti alle preoccupazioni securitarie delle monarchie del Golfo, stanno infatti creando una certa divergenza fra quelli che sono i modelli e gli obiettivi strategici degli attori statali nell’area arabica. Fra tutti, Arabia Saudita, Emirati Arabi Uniti e Qatar si distinguono per sforzo di

Categorie