Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1

Tag: gestione identità

Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure

Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale. Ho deciso di ricostruire la vicenda passo dopo passo, partendo dalle evidenze tecniche condivise da Recorded Future e dall’analisi di Neo Security, per capire non solo come è avvenuta l’esposizione, ma anche cosa può insegnarci sul controllo degli asset digitali in ambienti cloud complessi come quelli di EY. Il file, in formato .BAK, era raggiungibile senza autenticazione e potrebbe aver contenuto informazioni sensibili, come chiavi API, credenziali di servizio e token di autenticazione. Recentemente si sono verificati episodi di blocchi riguardanti AWS e Microsoft Azure, a causa

Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb

Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground un nuovo thread dal titolo inequivocabile: “Italin hosting service sites – 9 more 40 servers – 526193 site’s backup – 4631 hosting customer – 6546 MySQL db’s”. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di

Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro

Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi a server FTP distribuiti in diversi Paesi, tra cui Italia, Paesi Bassi, Filippine, Perù, Cile, Australia e Lettonia. I target comprendono aziende, scuole, strutture ricettive, siti di eventi, e-commerce e media. Il contenuto del dump consiste in hostname/FTP domains, username e password in chiaro. Purtroppo la cosa che risulta critica per il nostro paese è il numero importante di domini italiani presenti all’interno della collection, resa disponibile in forma gratuita agli utenti del forum underground. L’impatto per l’Italia Dall’analisi del sample offerto da Hackfut

Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain

Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare i produttori e i settori delle infrastrutture critiche a proteggere le loro supply chain e gli ambienti operativi. Il documento introduce un meta-framework progettato per migliorare la tracciabilità lungo diverse supply chain, consentendo la registrazione strutturata, il collegamento e il recupero dei dati di tracciabilità. Nell’ambito di questo sforzo, il NIST ha rilasciato un’implementazione di riferimento (RI) per il prodotto minimo vitale (MVP) per testare ecosistemi sperimentali di supply chain in un

Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud

A cura di Luca Stivali, Roland Kapidani e Silvia Felici. Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere. Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi. Non un problema dei singoli hotel,

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-action su Telegram, stessi sample in alta risoluzione. Cambiano solo i nomi degli hotel. La geografia delle vittime è sorprendentemente estesa: da Milano a Roma, passando per Rimini, Bardonecchia, Montecatini, Venezia e Ischia, fino a Palma di Maiorca. Ed è proprio quest’ultimo caso, quello di Maiorca, che introduce un dettaglio critico — l’esplicita menzione di un ‘private cloud bucket’ — che ha acceso il nostro campanello d’allarme sull’esistenza

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su innumerevoli profili a tenerne una corretta contabilità? Come fa una grande organizzazione a gestire le Identità Digitale dei singoli dipendenti e dei consulenti esterni? Attraverso un Identity and Access Management (IAM)! Un sistema IAM, noto anche come Gestione delle Identità e degli Accessi, è un aspetto critico nella gestione della sicurezza delle informazioni e nella protezione dei dati sensibili. In un mondo sempre più connesso e digitale, comprendere il funzionamento e i benefici di una infrastruttura IAM

Cos’è la Zero Trust Security. Un viaggio nel modello della sicurezza 2.0 del futuro

Cosa si intende per Zero Trust? Perchè oggi è così importante e se ne fa un gran parlare? Lo Zero Trust è un approccio innovativo che sta prendendo sempre più piede come una potente strategia per proteggere i dati, le risorse e la privacy. Sebbene il termine possa sembrare nuovo, il concetto di Zero Trust è radicato in una filosofia di sicurezza che ridefinisce profondamente la nostra comprensione delle minacce digitali e delle vulnerabilità. Il paradigma della fiducia zero suggerisce che, in un mondo in cui le minacce cibernetiche sono in sempre in evoluzione, non è possibile dare per scontato qualsiasi elemento

Categorie