Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1

Tag: #intelligence

Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere

Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto – normativo o tecnologico – continuando a caricare di compiti e responsabilità l’ufficio IT, che spesso è composto da un solo membro con una seniority avanzata. Ma quel che manca non sono le competenze bensì il tempo, dal momento che alle responsabilità si aggiunge inevitabilmente anche la partecipazione a tavoli di lavoro, il contributo alle attività di audit interni, nonché i riscontri alle richieste da parte di uffici compliance o funzioni con ruoli

Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale

La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell’era digitale, dove le minacce informatiche non colpiscono solo sistemi tecnologici, ma anche la mente umana. La resilienza cognitiva, ovvero la capacità di mantenere calma e lucidità di fronte a situazioni critiche, è fondamentale per contrastare attacchi come il phishing, il social engineering e la disinformazione. Gli hacker criminali, infatti, sfruttano le vulnerabilità psicologiche, inducendo le persone a compiere azioni dannose, come cliccare su link malevoli o fornire informazioni sensibili. Allenare la propria resilienza cognitiva significa sviluppare una mentalità critica, riconoscere segnali di manipolazione e reagire con decisione. In un mondo dove

Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA

Microsoft riferisce che il 5 dicembre il gruppo di hacker cinese Storm-0227 ha iniziato ad attaccare infrastrutture critiche e agenzie governative statunitensi. Gli hacker sono attivi da gennaio e rimangono attivi fino ad oggi. Le attività di Storm-0227 si sovrappongono a quelle di altri gruppi di spionaggio cinesi come Silk Typhoon (Hafnium) e TAG-100. Negli ultimi 12 mesi, le organizzazioni statunitensi sono diventate obiettivi importanti, tra cui le industrie della difesa, le compagnie aeree, le società di telecomunicazioni, i settori finanziario e legale, nonché le agenzie governative e le organizzazioni no-profit. Storm-0227 sfrutta le vulnerabilità note delle applicazioni Web e le e-mail di phishing

RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!”

RHC DarkLab ha sempre adottato un approccio unico e provocatorio nella lotta contro le minacce cyber, sintetizzato dal motto: “Occorre conoscere i Demoni per imparare a contrastarli.” Questa filosofia guida il nostro impegno costante nel comprendere i Threat Actors attraverso interviste dirette, per esporre le loro tecniche, tattiche e procedure (TTPs) e migliorare le difese di chi si trova a fronteggiare questi avversari insidiosi. Le cyber gang, come Interlock, si presentano spesso con un mix di motivazioni e abilità altamente sofisticate, come dimostrato dai recenti attacchi che hanno preso di mira sistemi apparentemente sicuri come FreeBSD. In molti casi, dichiarano di agire

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di programmi malevoli progettati per infiltrarsi nei dispositivi di un utente, raccogliendo informazioni personali e monitorandone le attività senza che la vittima se ne renda conto. La loro caratteristica principale è la capacità di agire in modo nascosto, spesso per lunghi periodi, consentendo agli attaccanti di ottenere un’enorme quantità di dati sensibili, come credenziali di accesso, messaggi privati, cronologie di navigazione e persino dettagli finanziari. Questo li rende particolarmente insidiosi, poiché molte persone scoprono di essere state colpite solo quando ormai è troppo

ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer!

Un membro di Red Hot Cyber, Agostino pellegrino, ci porta all’attenzione un comportamento molto strano di Chat-GPT, il modello linguistico di OpenAI diffuso anche su Reddit recentemente. L’interfaccia va costantemente in crash quando viene inserito un nome specifico di una persona all’interno del prompt. Tale crash si verifica ogni volta che viene digitato il nome di “David Mayer”, indipendentemente dal tipo di prompt utilizzato. Questo problema potrebbe far pensare a dei bug dell’interfaccia o a segnali di compromissione del LLM. Il comportamento anomalo riscontrato Agostino ha segnalato che una volta inserito il nome di una persona in una richiesta a ChatGPT, il

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

Le forze dell’ordine hanno annunciato l’operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È stato utilizzato da più di 22 milioni di persone in tutto il mondo e il reddito mensile dei suoi operatori è stimato in 250 milioni di euro (3 miliardi di euro all’anno). L’operazione Taken down è stata condotta dalla polizia postale italiana e dal servizio di sicurezza informatica, nonché da Eurojust, Europol e dalle forze dell’ordine di molti altri paesi europei. Secondo quanto riferito, il servizio pirata senza nome era gestito da un gruppo internazionale che le autorità descrivono come una struttura

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete, selezionando le migliori opzioni tra quelle disponibili, il pensiero divergente ci invita a esplorare nuove strade, a generare idee innovative e a pensare fuori dagli schemi. L’importanza del pensiero divergente nella cybersecurity Il pensiero divergente e la security by design: connubio rivoluzionario Security by design è un approccio alla sicurezza informatica che è strettamente correlato con il pensiero divergente. Sono due facce della stessa medaglia in quanto entrambi sono essenziali per garantire

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all’interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una violazione della sicurezza o di un’intrusione informatica. Questi indicatori possono essere osservati in vari aspetti del traffico di rete, dei file di sistema o del comportamento degli utenti e delle applicazioni. L’importanza di rilevare e monitorare gli IOC è fondamentale per proteggere l’integrità delle infrastrutture informatiche, consentendo alle aziende e agli esperti di cybersecurity di reagire tempestivamente a potenziali minacce. In un contesto in cui gli attacchi informatici stanno diventando sempre più

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?

La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell’intelligenza artificiale. Questo specialista coordinerà la politica federale e l’uso delle tecnologie di intelligenza artificiale nelle agenzie governative La scelta del candidato sarà influenzata in modo significativo da Elon Musk e Vivek Ramaswamy, che guidano l’organizzazione non governativa Department of Governance Effectiveness (DOGE). Tuttavia, lo stesso Musk, proprietario della società xAI, non si candida per questa posizione, ma è attivamente coinvolto nella definizione della politica nel campo dell’intelligenza artificiale. Alcuni rivali sostengono che i suoi legami con l’amministrazione Trump potrebbero dare un vantaggio alle sue

Categorie