Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Tag: cybersecurity

Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: Skira. I gruppi ransomware operano generalmente secondo la logica del “doppio ricatto” (double extortion): dopo aver ottenuto un accesso non autorizzato ai sistemi informatici di un’organizzazione, cifrano i dati e al contempo ne sottraggono una copia. Se la vittima non paga il riscatto, i cybercriminali minacciano sia di lasciare i sistemi inaccessibili sia di pubblicare i dati esfiltrati. Skira si inserisce in questo quadro come

Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza

La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più instabile e competitivo. Il documento evidenzia come l’intelligence giochi un ruolo chiave nel fornire strumenti di analisi strategica per proteggere gli interessi nazionali e contrastare minacce sempre più sofisticate, che spaziano dai conflitti armati tradizionali alla guerra ibrida e digitale. In questo scenario, la cybersicurezza emerge come uno degli elementi centrali della stabilità degli Stati, soprattutto alla luce della crescente pericolosità delle minacce cibernetiche che si affiancano agli equilibri geopolitici globali. Uno scenario geopolitico sempre più instabile Secondo la Relazione, il

DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute

Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale, ma ha coinvolto sempre di più il cyberspazio. Uno dei gruppi più attivi in questa guerra informatica è NoName057(16), noto per le sue operazioni di attacco DDoS mirate a siti governativi e infrastrutture critiche di paesi ritenuti ostili alla Russia. Tra le loro iniziative, spicca DDoSia Project, una piattaforma che mobilita volontari  per condurre attacchi DDoS su larga scala. Il progetto, tuttavia, non è un semplice network di volontari: segue una struttura gerarchica, reclutando e pagando cyber-mercenari di qualsiasi livello di esperienza,

Digital Twins: la rivoluzione digitale e le sfide della sicurezza

I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare, monitorare e ottimizzare processi complessi, questi strumenti trovano applicazione in diversi settori, dall’industria manifatturiera all’energia, dalla sanità alle infrastrutture critiche e al mondo militare. Questa tecnologia però, assieme ai numerosi vantaggi, presenta anche nuove sfide in particolare sul fronte della cybersecurity. Ma andiamo con ordine, vediamo innanzitutto cos’è un Digital Twin. Un Digital Twin è una replica virtuale di un oggetto fisico, un sistema o un processo. Questo modello digitale riceve dati

AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio

Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali. L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano

L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui

Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l’efficienza dei team di sicurezza e potenziare il rilevamento delle minacce. Milano – 14 gennaio 2025 – Secondo la ricerca State of AI in Cybersecurity 2024 di CrowdStrike (NASDAQ: CRWD), l’80% dei security leader preferisce strumenti di intelligenza artificiale generativa (GenAI) basata su piattaforma, rispetto a prodotti e applicazioni standalone. Ciò evidenzia la crescente domanda di tecnologie integrate in grado di migliorare l’efficienza e l’efficacia delle operazioni di sicurezza. I risultati del sondaggio rivelano anche che il 63% dei rispondenti intende rivedere completamente il proprio stack

Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati

Recentemente, un attore di minacce in un forum clandestino ha pubblicato una presunta violazione dei dati. Secondo quanto riportato, la celebre azienda americana Harley-Davidson sarebbe stata vittima di un data breach che avrebbe esposto migliaia di informazioni sensibili relative ai suoi clienti. Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”. Dettagli della presunta violazione Secondo quanto pubblicato dall’attore di minacce, la violazione dei dati avrebbe avuto luogo a dicembre 2024 e avrebbe

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!

Cariad, la divisione software automobilistica della Volkswagen, ha subito una esposizione dei dati che ha interessato circa 800.000 veicoli elettrici. A causa di un’errata configurazione dell’archiviazione cloud di Amazon, i dati sono rimasti non protetti per diversi mesi. Di conseguenza, gli aggressori avrebbero potuto accedere alla geolocalizzazione delle automobili con una precisione di diversi centimetri, nonché ai dati personali dei conducenti. Le informazioni riguardavano i proprietari di automobili Volkswagen, Audi, Seat e Skoda. Di particolare preoccupazione era il fatto che i dati includessero coordinate dettagliate della posizione dei veicoli, comprese longitudine e latitudine quando il motore elettrico era spento. La vulnerabilità è stata identificata dal Chaos

Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole

L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno il progetto Tor ha collaborato con Tails, consolidando una partnership di lunga data. Le due organizzazioni ora operano come una sola, unendo risorse e sforzi per raggiungere una missione comune. La combinazione di Tor e Tails crea una serie di soluzioni che aiutano gli utenti di tutto il mondo a rimanere al sicuro su Internet. Ora sarà più semplice fornire strumenti che tutelino il diritto di ognuno alla libertà di espressione, alla ricerca di informazioni anonime e alla navigazione privata. Al di là della fusione, il progetto Tor

Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy

Iniziare oggi a sviluppare software di sicurezza “Made in Italy” non è solo un’opportunità, ma una necessità per il nostro mercato interno e la sicurezza nazionale. Tutte le grandi innovazioni nascono spesso da piccoli progetti. Un’idea, una piccola proof of concept (PoC) che può sembrare modesta, con il tempo può trasformarsi in una soluzione di riferimento. Ogni riga di codice che scrivete oggi potrebbe diventare il cuore di un prodotto riconosciuto domani. È fondamentale che l’Italia si affermi anche in questo settore, riducendo la dipendenza da tecnologie estere, spesso opache, e creando un ecosistema di software e firmware sicuri, trasparenti e sotto

Categorie