Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric

Risultati di ricerca per: comune italiano – Pagina 3

Il Comune di Gonzaga colpito dal ransomware Lockbit 2.0.

Il Comune di Gonzaga è stato colpito dalla cyber-gang dei black hacker di Lockbit 2.0, uno tra i ransomware d’élite più prolifici della scena attuale. Il comune di Gonzaga Gonzaga (Gunsàga in dialetto basso mantovano) è un comune italiano di 9000 abitanti della provincia di Mantova in Lombardia. Il loro sito (riportato anche da LockBit), è http://www.comune.gonzaga.mn.it. Ha dato il nome ad una delle famiglie italiane più illustri e potenti del Rinascimento italiano ed europeo, i Gonzaga, signori di Mantova. Con Decreto del Presidente della Repubblica in data 6 ottobre 2016 le è stato attribuito il titolo di città. Il ransomware LockBit

Ransomware Data Room – Settembre 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non solo. La brutalità delle pratiche cyber criminali della doppia estorsione ha persino influito nelle politiche di Stati Uniti e Unione Europea: questi attacchi si sono sempre più rivelati strumento di pressione geopolitica nelle dialettiche tra le nazioni del Patto Atlantico e gli stati sotto l’influenza Russa, sino a divenire strumento di cyber-rappresaglia contestuali alle  operazioni militari in Ucraina.  Monitorare gli attacchi ransomware moderni, le doppie estorsioni, uno dei “game-changer” che più sta

La PA e la cybersecurity del “lavoro agile”

Autore: Michele Pinassi Data Pubblicazione: 07/12/2021 Pubblicate le nuove linee guida in materia di lavoro “agile” nella PA italiana, a cura del Ministero della Pubblica Amministrazione. Senza scendere in considerazioni politiche, per le quali credo sia sufficienti le dichiarazioni del Min. Brunetta, le linee guida scendono anche nei dettagli tecnici relativi alle dotazioni tecnologiche dei dipendenti “agili”. Le linee guida sono scaricabili a questa URL: www.funzionepubblica.gov.it/sites/funzionepubblica.gov.it/files/lineeguidalavoroagile.pdf Parere del tutto personale, era meglio se si fossero astenuti su questi aspetti. Quantomeno, considerando che parliamo di un documento ministeriale, probabilmente sarebbe stato opportuno farle preventivamente valutare da un esperto ICT. La “PARTE SECONDA –

Misoginia 2.0: l’istigazione all’odio che zittisce le donne

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza contro le Donne del 25 novembre . Il focus qui è sulla Misoginia 2.0 e l’impatto dell’odio di genere online sul dibattito democratico. Il panorama digitale, essenziale per la libertà di espressione, è tristemente divenuto l’ecosistema predominante per la proliferazione dei discorsi d’odio. Tra le manifestazioni più virulente si annovera l’odio misogino online o Online Sexist Hate Speech, un fenomeno che colpisce in modo mirato le donne, in particolare quelle in ruoli di visibilità

Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground DarkForums, che ha annunciato la disponibilità gratuita del dump denominato “Italian Consumers 3.8m”. Il database contiene PII (Personally Identifiable Information), in italiano “dati personali identificabili”, ovvero qualsiasi informazione che può identificare direttamente o indirettamente una persona fisica. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non

Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo. Ci chiediamo spesso come proteggerli, meno come equipaggiarli. In poche parole parliamo di empowerment, quel processo di potenziamento che li rende capaci di agire in modo autonomo e responsabile, anche nel mondo digitale non lineare che poi è quello in cui trascorrono la maggior parte della loro vita, tra un ‘io online’ e un ‘io offline’. Si tratta non solo di fornire loro competenze tecnologiche, ma soprattutto far sviluppare consapevolezza critica, capacità

Violenza di genere online: una sfida crescente che deve essere fermata

La data del 25 novembre è il giorno designato a livello internazionale per l’eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione che colpiscono il genere femminile. In un’era sempre più connessa, un’attenzione particolare va rivolta al fenomeno della violenza facilitata dalla tecnologia o technology-facilitated gender-based violence (TFGBV). Questa rappresenta il lato oscuro della rete, un’estensione digitale della violenza di genere tradizionale. In vista della ricorrenza che chiude le iniziative di sensibilizzazione, questo articolo inaugura una serie di analisi dedicate alla violenza sulle donne in rete. La trattazione si svilupperà con la pubblicazione di

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Italia. A marzo 2024 scrissi un articolo in cui descrivevo un panorama italiano pressoché desolante: la cultura dei bug non documentati, gli zero-day, era praticamente inesistente, e non c’era alcuna CNA (CVE Numbering Authority) attiva nel nostro paese. La gestione delle vulnerabilità spesso è lasciata al caso o, peggio, nascosta dietro un velo di segretezza e incapace di creare un dialogo con la comunità dei ricercatori. Quel pezzo, pubblicato su Red Hot Cyber, rimbalzò sui

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono stati resi inutilizzabili, determinando ritardi, cancellazioni e l’impossibilità di garantire la regolarità del traffico. Per giorni, migliaia di passeggeri sono rimasti intrappolati in un caos che ha reso evidente quanto il trasporto aereo sia dipendente dal funzionamento ininterrotto dei sistemi informatici. Il cuore della vulnerabilità nella catena di fornitori La causa non va ricercata nei singoli aeroporti ma in Collins Aerospace, società statunitense del gruppo RTX Corporation che fornisce a

Coscienza artificiale: all’estero è scienza, in Italia un tabù

All’estero è già un campo di studio riconosciuto, da noi quasi un tabù: un viaggio tra scienza, filosofia e prospettive etiche. 1. Il grande assente italiano In Italia l’intelligenza artificiale è un tema onnipresente: dai rischi per il lavoro alla disinformazione, dalla cyberwar agli algoritmi che pilotano consumi e opinioni. Ma il concetto di coscienza artificiale — la possibilità che un sistema digitale sviluppi forme di consapevolezza o vulnerabilità — resta un tabù.Nel panorama internazionale, tuttavia, non è affatto un esercizio da salotto: ormai è un oggetto di studio sistematico, come evidenzia la systematic review di Sorensen & Gemini 2.5 Pro (luglio 2025), che documenta

Categorie