Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
TM RedHotCyber 320x100 042514

Tag: #cybersecurity

Un Aggiornamento software rende inutilizzabili i veicoli Jeep 4xe

Un aggiornamento software rilasciato lo scorso fine settimana per i modelli ibridi Jeep 4xe ha causato un grave malfunzionamento: i veicoli hanno smesso di funzionare, lasciando i proprietari letteralmente bloccati. Il problema si è verificato dopo un aggiornamento over-the-air non riuscito del sistema uConnect il 10 ottobre. Il problema ha bloccato il modulo telematico, rendendo i veicoli non utilizzabili. La sera del 10 ottobre, sui forum dei proprietari di Jeep hanno iniziato ad apparire segnalazioni di guasti diffusi. Un rappresentante dell’assistenza clienti, che si faceva chiamare Kori, ha intimato agli utenti di astenersi dall’installare l’aggiornamento e ha promesso che la distribuzione del

Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven

Il film del 1998 “The Truman Show” è una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e dell’erosione del consenso, in un contesto moderno di interconnessione digitale. È un’allegoria filosofica sulla caverna di Platone. La vita di Truman Burbank è un caso studio di “cyber-prigione” perfetta. Trasportando la metafora di Seahaven nel dominio della sicurezza informatica, identifichiamo le tecniche di controllo di Christof (l’architetto dello show) come paradigmi di attacchi avanzati e persistenti (APT) e di ingegneria sociale. La mente come prima linea di difesa violata Truman Burbank vive la sua intera esistenza come la star involontaria di uno

Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e la capacità di colpire in pochi secondi, può riuscire dove una relazione tecnica di cinquanta pagine fallisce: trasmettere consapevolezza. L’ironia in questo contesto non serve solo a far sorridere: diventa un potente strumento educativo. Provoca un sorriso, ma allo stesso tempo attiva la riflessione sul comportamento rischioso. I meme sfruttano la memoria visiva ed emotiva: un concetto complesso che può essere assimilato e ricordato molto più facilmente se presentato attraverso

Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica

Come penalista e docente di Diritto Penale dell’Informatica, allievo del compianto Maestro Vittorio Frosini, pioniere dell’Informatica Giuridica in Italia, mi trovo costantemente a riflettere sullo stato della nostra formazione. È una riflessione che si scontra con l’accelerazione della storia: l’opera di Frosini, Cibernetica, diritto e società del 1968, seppur avanguardistica per l’epoca, è oggi un metro di paragone per misurare quanto il sistema giuridico italiano sia riuscito a stare al passo con la “società digitale” che lui anticipava. La mia stessa traiettoria professionale riflette questa evoluzione. Quando pubblicai il mio primo libro,Teoria e Pratica nell’interpretazione del reato informaticonel 1997, l’approccio era inevitabilmente

FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas

Gli hacker dell‘FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali dei clienti Qantas. Un collettivo di criminali informatici, Scattered Lapsus$ Hunters, avrebbe minacciato di divulgare i dati rubati da circa 40 aziende globali collegate al gigante del software cloud Salesforce, tra cui Disney, Google, IKEA, Toyota e le compagnie aeree Qantas, Air France e KLM, a meno che non venisse pagato un riscatto. A luglio, Qantas ha stimato a 5,7 milioni il numero di clienti colpiti dall’attacco informatico, ma l’amministratore delegato Vanessa

Salesforce si rifiuta di pagare il riscatto per gli attacchi di Scattered Lapsus$ Hunters

I rappresentanti di Salesforce hanno annunciato di non avere alcuna intenzione di negoziare o pagare un riscatto agli aggressori responsabili di una serie di attacchi su larga scala che hanno portato al furto dei dati dei clienti dell’azienda. Gli hacker stanno attualmente tentando di ricattare 39 aziende i cui dati sono stati rubati da Salesforce. La scorsa settimana, gli Scattered Lapsus$ Hunters (una combinazione di membri dei gruppi di hacker Scattered Spider, LAPSUS$ e Shiny Hunters) hanno lanciato un proprio Data Leak Site (DLS) in cui sono elencate 39 organizzazioni colpite da violazioni dei dati legate a Salesforce. Ogni post contiene esempi

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, candidati e delegazioni ospiti, l’Italia ha conquistato il primo posto, seguita da Danimarca (secondo) e Germania (terza). Questo risultato segna un momento di orgoglio nazionale nell’ambito della formazione e competitività nel settore della cybersecurity europea. La competizione si è articolata in due giornate con modalità differenti: il primo giorno ha seguito il modello Jeopardy, con problemi in vari ambiti (crittografia, forense, exploit, reverse engineering ecc.), mentre il secondo giorno ha

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti operatori RaaS (ransomware-as-a-service); gli analisti avvertono che tale consolidamento potrebbe aumentare la portata e l’efficacia degli attacchi. DragonForce ha avviato la fusione. All’inizio di settembre, quasi contemporaneamente al rilascio di LockBit 5.0, i rappresentanti di DragonForce hanno proposto pubblicamente ai “colleghi” di porre fine alle loro liti interne e di concordare “regole di mercato”: parità di condizioni, cessazione degli insulti pubblici e supporto reciproco. LockBit ha risposto positivamente e DragonForce ha successivamente annunciato ufficialmente l’alleanza

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

A partire dal 7 ottobre 2025, si è verificata un’intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Palo Alto Networks, PAN-OS. Oltre 2.200 indirizzi IP unici sono stati coinvolti in attività di ricognizione. Un notevole incremento è stato rilevato rispetto ai 1.300 indirizzi IP iniziali rilevati solo pochi giorni prima. Secondo il monitoraggio di GreyNoise Intelligence, questo rappresenta l’attività di scansione più intensa degli ultimi 90 giorni. Il 3 ottobre 2025, un’impennata significativa dell’attività di scansione, pari al 500%, ha contrassegnato l’inizio della campagna di ricognizione. In quel giorno, sono stati rilevati circa 1.300 indirizzi IP

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa cifra la più grande mai registrata, con tre mesi rimanenti alla fine dell’anno. Si stima che l’importo totale rubato abbia superato i 6 miliardi di dollari e, secondo le Nazioni Unite e diverse agenzie governative, sono questi fondi a finanziare i programmi missilistici e di armi nucleari della Corea del Nord. Secondo Elliptic, la cifra reale potrebbe essere più elevata, dato che risulta complicato attribuire a Pyongyang furti specifici, operazione che necessita

Categorie