Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile

Tag: protezione dei dati

Evoluzione-da-wep-a-wpa-3

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di rilevare, bloccare e adattarsi alle minacce in tempo reale. Scopri come la difesa adattiva può rendere la connettività più sicura, resiliente e consapevole. Introduzione Dopo aver analizzato nella prima parte “La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva” i rischi legati alla vulnerabilità delle reti wireless, questo nuovo approfondimento esamina l’evoluzione degli standard di sicurezza, dal fragile WEP fino al moderno WPA3. L’articolo ripercorre le principali tappe che hanno

Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio

HAEA, una sussidiaria del gruppo sudcoreano Hyundai Motor Group con sede in California, USA, fornisce soluzioni e servizi IT personalizzati per l’industria automobilistica, in particolare alle filiali Hyundai e Kia. Queste soluzioni includono telematica per veicoli, aggiornamenti over-the-air (OTA), mappatura, connettività dei veicoli, sistemi embedded e sistemi di guida autonoma. L’azienda fornisce anche sistemi aziendali per gli stabilimenti automobilistici, inclusi sistemi di vendita ed ERP, nonché piattaforme di produzione digitale. L’HAEA ha riferito che gli aggressori sono riusciti a violare la sua rete il 22 febbraio e hanno mantenuto l’accesso non autorizzato al sistema per 10 giorni prima di essere scoperti il

Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM

Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’argomento della conversazione di un utente con un’intelligenza artificiale, anche quando si utilizza HTTPS. L’azienda ha spiegato che la fuga dei dati ha interessato le conversazioni con LLM in streaming, modelli che inviano risposte in più parti man mano che vengono generate. Questa modalità è comoda per gli utenti perché non devono attendere che il modello calcoli completamente una risposta lunga. Tuttavia, è proprio da questa modalità che è possibile ricostruire il contesto della conversazione.

Intelligenza artificiale e sicurezza? Ma che tragedia!

Una semplice idea per semplificare la gestione della rete domestica e migliorarne la sicurezza si è inaspettatamente trasformata in una serie di errori quasi catastrofici, tutto a causa dei consigli di noti assistenti di intelligenza artificiale. Invece di risparmiare tempo e ridurre i rischi, un giornalista di Cybernews, affidandosi ai chatbot, si è imbattuto in suggerimenti che avrebbero potuto esporre i suoi servizi locali all’intera rete, Internet. Il tentativo di centralizzare l’accesso al pannello di controllo e ad altri servizi infrastrutturali domestici è nato da un desiderio del tutto ragionevole: sostituire gli indirizzi IP con nomi di dominio intuitivi e le connessioni

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano a questo, pensando che ottenere il Domain Admin sia l’obiettivo finale. Ma non lo è. «Ottenere il Domain Admin» non significa molto per la maggior parte dei dirigenti , se non mostrare concretamente cosa comporta in termini di rischio. Uno dei modi migliori per dimostrare il rischio per un’organizzazione è mostrare la possibilità di accedere a dati sensibili. Descriviamo qui il penetration testing di Exchange 2019 in un laboratorio GOADv3 configurato su Ludus/Debian. Strumenti Utilizzati Il toolkit principale usato è MailSniper, una

Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili

Un report di FortiGuard relativo alla prima metà del 2025 mostra che gli aggressori motivati economicamente stanno rinunciando sempre più a exploit e malware sofisticati. Invece di implementare strumenti utilizzano account validi e strumenti di accesso remoto legittimi per penetrare nelle reti aziendali senza essere rilevati. Questo approccio si è dimostrato non solo più semplice ed economico, ma anche significativamente più efficace: gli attacchi che utilizzano password rubate sfuggono sempre più spesso al rilevamento. Gli esperti riferiscono che nei primi sei mesi dell’anno hanno indagato su decine di incidenti in diversi settori, dalla produzione alla finanza e alle telecomunicazioni. L’analisi di questi

La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate: investe circa lo 0,12% del PIL in sicurezza digitale, meno della metà di Francia e Germania e appena un terzo rispetto a Regno Unito e Stati Uniti (fonti: Rapporto Clusit 2025, DeepStrike Cybersecurity Spend Report 2025). Questo budget ridotto si traduce in un parco strumenti spesso vecchio e polveroso, incapace di tenere il passo con la mole e la complessità degli attacchi. Il Rapporto Clusit 2025 fotografa una realtà che non lascia spazio

POS vulnerabili: indagine sulla sicurezza hardware dei dispositivi di pagamento

I terminali di pagamento Worldline, ampiamente utilizzati in Svizzera, si sono dimostrati vulnerabili a un attacco che consente a chiunque di ottenere il controllo completo del dispositivo in un solo minuto. La vulnerabilità riguarda il modello Worldline Yomani XR, installato in supermercati, bar, officine e altri luoghi che accettano carte di credito. Nonostante il suo aspetto apparentemente sicuro e il sofisticato design antivandalismo, il terminale consente l’accesso root senza password tramite la porta di servizio se un aggressore riesce ad accedervi fisicamente. L’analisi ha rivelato un connettore per il debugger inutilizzato sul pannello posteriore del terminale, nascosto sotto un piccolo sportello. Dopo

Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo Max Verstappen . Ian Carroll, uno dei tre ricercatori che ha esaminato il sito, ha rivelato la violazione in un post sul blog mercoledì. Ha affermato che la FIA ha affrontato le vulnerabilità nei suoi sistemi immediatamente dopo essere stata contattata nello scorso giugno. La FIA ha confermato la violazione e ha affermato di aver adottato misure per proteggere i dati dei piloti. Ha contattato i piloti coinvolti e le autorità competenti

Intel rilascia patch urgenti per la nuova variante Spectre

I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riteneva che il meccanismo di isolamento del dominio eliminasse completamente la possibilità di addestrare un predittore di rami utilizzando codice proveniente da diversi domini privilegiati. Tuttavia, gli autori hanno dimostrato che anche con un’implementazione impeccabile di questi meccanismi, un aggressore può sfruttare lo stesso dominio, ad esempio il kernel del sistema, per addestrare in modo indipendente un predittore ed estrarre dati sensibili. Lo studio descrive tre nuovi tipi di attacchi Spectre-v2 basati sul cosiddetto “auto-addestramento”,

Categorie