Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Enterprise BusinessLog 320x200 1

Tag: protezione cyber

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt’altro che difficili da immaginare. Non parliamo solo di scam o furti d’identità, ma di un complesso di attività illecite che possono trovare impiego nei modi più disparati. Questo riguarda sia i dati esposti online sia quelli reperiti all’interno dei marketplace del dark web, con il comune intento di realizzare dei guadagni diretti o indiretti. Appreso che un utilizzo indesiderato dei nostri dati personali esiste ed è anzi una buona fetta di mercato per i cybercriminali, a questo punto, potremmo ritenere che

Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web

Un nuovo annuncio comparso in un forum underground solleva preoccupazioni sulla sicurezza dei dati dei cittadini italiani. L’utente con nickname krektti ha messo in vendita quello che descrive come l’accesso e i database del Comune di Firenze, per la cifra di 1.500 dollari. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto. Come si appreso da fonti interne all’Agenzia per la Cybersicurezza Nazionale (ACN), in previsione della risposta degli hacktivisti si è proceduto come di consueto ad allertare i soggetti potenzialmente interessati alcuni giorni prima e fornito informazioni e supporto prima dell’attacco. Questa modalità di azione ha evitato interruzioni e malfunzionamenti dei siti web bersaglio sui quali si sarebbero canalizzati

Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili

Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Light Protocol (TLP), un sistema di classificazione delle informazioni progettato per agevolare la condivisione di informazioni sensibili tra entità autorizzate. In questo articolo, esploreremo dettagliatamente il ruolo fondamentale del Traffic Light Protocol (TLP) nella gestione delle informazioni sensibili, con particolare enfasi sulla sua applicazione nella Cyber Threat Intelligence. Attraverso un’analisi approfondita dei meccanismi, dei vantaggi e dell’implementazione del TLP, cercheremo di comprendere appieno come questo protocollo contribuisce a promuovere una condivisione sicura e collaborativa delle informazioni nel contesto della

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L’aumento degli attacchi informatici, l’avanzamento delle tecniche di hacking e l’importanza sempre maggiore dei dati personali hanno portato molte aziende a cercare modi innovativi per migliorare la sicurezza dei propri sistemi. Tra questi troviamo i programmi di bug bounty e di responsible disclosure, i quali si sono rivelati efficaci strumenti per individuare e risolvere vulnerabilità informatiche che hanno beneficiato delle competenze della community hacker. In questo articolo andremo a scoprire cos’è un programma di “bug bounty” e un programma di “responsible disclosure” e come questi possano aiutare le aziende a

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.

Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo proattivo per proteggere se stessi nonché la sicurezza dell’organizzazione in cui si lavora. Certamente, avere a disposizione computers e servers che siano aggiornati per quanto riguarda patch di sistema e di sicurezza, antivirus ed altri endpoint tools aiuta molto nel ridurre il rischio di insieme d’infezione, ma l’essere preparati al sapere riconoscere le e-mail di phishing ed anche educare gli impiegati della propria organizzazione a comportarsi in modo proattivo è un nodo cruciale. Il phishing cos’è Per capire come ragiona un attore

Alla Scoperta del Cyberspace: Stati e Guerre senza Confini Geografici

Sempre di più il concetto di rischio informatico sta diventando di pubblico dominio. La cyber security è una materia che evolve costantemente in modo frenetico e continuo. Ma per farvi comprendere il contesto complessivo di quello che oggi definiamo cyberspace, tra il bello di essere sempre connessi e le minacce che costantemente lo influenzano, vorrei raccontarvi una storia, che possa essere il più possibile semplice ma utile a farvi capire l’importanza che riveste oggi la sicurezza informatica in tutte le nostre vite. Siete pronti? Si parte. A giugno del 2009, il governo statunitense e israeliano, nell’ambito dell’operazione “giochi olimpici 2006” promossa da

Categorie