Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Tag: rischi

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L’OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L’organizzazione ha pubblicato una bozza della versione 2025 che risulta aperta ai commenti fino al 20 novembre. Questo documento è una versione quasi definitiva della Top 10 di OWASP, che riflette le attuali minacce per sviluppatori e amministratori web. Come nell’edizione precedente, il Broken Access Control è rimasto al primo posto. Questa categoria è stata ampliata per includere anche le vulnerabilità SSRF, che in precedenza si classificavano al decimo posto. La Security Misconfiguration

Robot domestici e privacy il prezzo nascosto del futuro automatizzato

La casa del futuro è piena di robot. Lavanderie automatizzate, assistenti personali, piccoli colf elettronici sono tutti dispositivi progettati per liberare tempo prezioso e rendere la vita domestica più comoda. Ma dietro questa promessa di comodità si nasconde un prezzo nascosto, che riguarda la privacy. Non solo Neo il futuro dei robot domestici Negli ultimi mesi prodotti come Neo 1X hanno attirato l’attenzione dei media. Questo robot umanoide promette di caricare la lavastoviglie, piegare il bucato e organizzare la casa. Tuttavia, la realtà dietro le promesse è chiara perché molti di questi robot non sono ancora autonomi. Per svolgere i compiti domestici

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark Reading , solo il 25% degli sviluppatori ha dichiarato di aver implementato il vibe coding senza problemi significativi, mentre il resto ha riconosciuto che i rischi erano troppo elevati. Il Vibe Coding si riferisce a un processo in cui un programmatore fornisce istruzioni a un modello come Google Gemini in linguaggio naturale, che genera codice senza l’intervento umano. Dal punto di vista della velocità e della praticità, questo metodo è allettante, motivo

Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche

I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d’attacco specifiche: se il canale o le sue regole non sono adeguatamente protetti, possono verificarsi esfiltrazione di dati, hijacking di sessione e vulnerabilità legate a input non filtrati. Questo articolo spiega in modo pratico i rischi più rilevanti e le contromisure essenziali per proteggere questo tipo di connessione. Ma cosa rende i WebSocket rischiosi? Le caratteristiche che li rendono utili sono connessioni lunghe, traffico bidirezionale e bassissima latenza, che creano allo stesso tempo opportunità per gli attaccanti.

Categorie