Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Tag: #sicurezza informatica

L’aggiornamento di sicurezza per WSUS ha interrotto gli hotpatch su Windows Server 2025

Una patch straordinaria ha risolto una falla di sicurezza nel servizio di aggiornamento dei server Windows (WSUS), ma a quanto pare, ha causato l’interruzione dell’applicazione di hotpatch su determinati server Windows 2025. Ricordiamo che Microsoft Hotpatch è una tecnologia sviluppata da Microsoft che consente di applicare aggiornamenti di sicurezza alle macchine Windows senza richiedere un riavvio del sistema. È stata introdotta inizialmente per Windows Server Azure Edition, ma Microsoft sta progressivamente estendendola ad altre versioni di Windows, incluse quelle desktop (in fase sperimentale). La Cybersecurity and Infrastructure Security Agency (CISA) ha disposto che le agenzie governative degli Stati Uniti proteggessero i loro

Chiuso Userbox e arrestato l’Admin dalla polizia di Mosca. Qualcosa sta cambiando

Negli ultimi mesi sembrerebbe che la Federazione Russa stia dando una vera e propria stretta al crimine informatico, in controtendenza rispetto a quanto eravamo abituati a vedere in passato, quando molti gruppi di cyber criminali operavano quasi indisturbati, spesso godendo di una sorta di protezione tacita. Dopo gli arresti legati da parte del Ministero degli Interni Russo della gang di medusa Stealer di una settimana fa, un nuovo colpo è stato inferto con la detenzione del proprietario del bot di hacking “Userbox”, avvenuta oggi a Mosca. Detenzione del proprietario della casella utente Il proprietario del bot di hacking Userbox, noto anche come

Il furto al Louvre: come la governance delle password può compromettere la sicurezza

“Quando la chiave è ‘Louvre’ – Il furto che insegna come la governance delle password può far vacillare anche i più inviolabili baluardi” Il 19 ottobre 2025 il Museo del Louvre fu teatro di un furto clamoroso: nella celebre Galerie d’Apollon, una banda entrò attraverso una finestra grazie a un cestello elevatore installato su un camion, rimase all’interno per pochi minuti e scappò con almeno otto gioielli di straordinario valore appartenenti ai gioielli della Corona francese. In seguito all’evento emerse un dettaglio emblematico per tutti gli operatori di sicurezza: il server di videosorveglianza, secondo quanto riportato dalla stampa, aveva come password… il

Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure

Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale. Ho deciso di ricostruire la vicenda passo dopo passo, partendo dalle evidenze tecniche condivise da Recorded Future e dall’analisi di Neo Security, per capire non solo come è avvenuta l’esposizione, ma anche cosa può insegnarci sul controllo degli asset digitali in ambienti cloud complessi come quelli di EY. Il file, in formato .BAK, era raggiungibile senza autenticazione e potrebbe aver contenuto informazioni sensibili, come chiavi API, credenziali di servizio e token di autenticazione. Recentemente si sono verificati episodi di blocchi riguardanti AWS e Microsoft Azure, a causa

Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di prestazioni sanitarie e farmaci erogati dal Sistema sanitario regionale. A rendere particolarmente credibile l’inganno – riporta La provincia di Cremona – è un dettaglio preoccupante: i dati riportati nei messaggi – nomi di farmaci e prestazioni – risultano effettivamente prescritti alle vittime. Questa corrispondenza con informazioni reali dà alle comunicazioni fraudolente un’apparenza di autenticità che può facilmente trarre in inganno anche gli utenti più attenti. La Polizia Postale è stata immediatamente informata

Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per fare chiarezza, offrendo una spiegazione completa e accessibile di come funziona il ransomware e del mondo criminale che lo alimenta. Negli ultimi anni le cronache sono piene di notizie su grandi violazioni informatiche, riscatti milionari, gang cybercriminali, servizi di RaaS (Ransomware-as-a-Service) e perfino presunti conflitti cibernetici tra bande criminali. Per chi non lavora nel settore della sicurezza, termini come questi possono risultare oscuri e generare confusione. In questo articolo spiegheremo che cos’è

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale. Ma cosa si intende per cybersecurity? In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende. Le minacce informatiche Le minacce informatiche

Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio

Il 29 ottobre, una massiccia interruzione della piattaforma cloud Azure di Microsoft ha causato disservizi su scala globale, bloccando per oltre otto ore le operazioni di aziende e servizi pubblici. L’incidente ha coinvolto numerosi clienti, tra cui Alaska Airlines, l’aeroporto di Heathrow, Vodafone, Costco, Starbucks, Kroger, oltre a migliaia di utenti di Microsoft 365 e Xbox. Secondo la società, la causa del guasto è stata una “modifica involontaria della configurazione” dei sistemi. Nella serata del 29 ottobre, Microsoft ha confermato che la piattaforma era tornata operativa e che i livelli di errore e latenza si erano normalizzati, pur segnalando che un numero

La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate: investe circa lo 0,12% del PIL in sicurezza digitale, meno della metà di Francia e Germania e appena un terzo rispetto a Regno Unito e Stati Uniti (fonti: Rapporto Clusit 2025, DeepStrike Cybersecurity Spend Report 2025). Questo budget ridotto si traduce in un parco strumenti spesso vecchio e polveroso, incapace di tenere il passo con la mole e la complessità degli attacchi. Il Rapporto Clusit 2025 fotografa una realtà che non lascia spazio

Le Security Operations al tempo dell’Artificial Intelligence

A cura di Vicki Vinci, SOC Architect – International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio l’avvento dell’Artificial Intelligence soprattutto declinata nella sua componente generativa (GenAI). Accantonando per il momento le considerazioni su come il mercato ne abbia fatto adozione, non è negabile che nel mondo della sicurezza questa evoluzione abbia portato una serie di cambiamenti molto significativi. Proviamo ad analizzare alcuni casi d’uso su cui l’industria della security e la community hanno provato a focalizzare maggiormente l’attenzione: Partendo dal primo esempio non v’è dubbio che la possibilità di utilizzare strumenti di GenAI abbia

Categorie