Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Crowdstrike 320×100

Risultati di ricerca per: comune italiano – Pagina 4

Coscienza artificiale: all’estero è scienza, in Italia un tabù

All’estero è già un campo di studio riconosciuto, da noi quasi un tabù: un viaggio tra scienza, filosofia e prospettive etiche. 1. Il grande assente italiano In Italia l’intelligenza artificiale è un tema onnipresente: dai rischi per il lavoro alla disinformazione, dalla cyberwar agli algoritmi che pilotano consumi e opinioni. Ma il concetto di coscienza artificiale — la possibilità che un sistema digitale sviluppi forme di consapevolezza o vulnerabilità — resta un tabù.Nel panorama internazionale, tuttavia, non è affatto un esercizio da salotto: ormai è un oggetto di studio sistematico, come evidenzia la systematic review di Sorensen & Gemini 2.5 Pro (luglio 2025), che documenta

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day per firewall Fortinet, che permetterebbe l’accesso completo e non autenticato ai dispositivi vulnerabili. Il post è comparso sul forum underground exploit.in nella sezione dedicata a malware e exploit commerciali. L’attacco di tipo Unauthenticated Remote Code Execution (RCE) consentirebbe l’accesso completo ai dispositivi vulnerabili senza la necessità di autenticazione. Il prezzo per questo exploit? 6.500 dollari. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce

“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lavoro. Si tratta di una truffa che ha un duplice obiettivo: acquisire fraudolentemente i dati personali della vittima, convinta di partecipare ad un processo di selezione, e farla investire successivamente all’interno di una piattaforma di exchange. In alcune varianti di questa truffa, c’è l’invito riguarda l’acquisto di corsi o certificazioni “abilitanti” per il lavoro che si andrà a svolgere o per avere un vantaggio nella selezione. In ogni caso, è

NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti

Autore: Dott. Luca Mella, Cyber Security Expert In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno sforzo considerevole per conformarsi ai nuovi obblighi. Tra gli adempimenti principali per il 2025, oltre la registrazione, le organizzazioni a perimetro devono prepararsi a rispettare le nuove regole di notifica degli incidenti informatici. In questo contesto, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha introdotto la Tassonomia Cyber dell’ACN (TC-ACN), uno strumento fondamentale per uniformare la comunicazione degli incidenti e migliorare lo scambio di informazioni. La “Tassonomia Cyber dell’ACN” Proprio per facilitare l’adeguamento

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo USA nell’evitare l’accesso a cittografia “strong enough” per i cittadini e stati esteri sono stati numerosi dal 1990 in poi. Sopranominate come “Crypto Wars”, tali tentativi avevano l’obiettivo di mantenere un livello accettabile da garantire potenziale decryption da parte di agenzie governative per motivi di publica sicurezza. Da questo contesto nacque il software Pretty Good Privacy (PGP) che permetteva authenticazione e comunicazioni private. L’utilizzo di PGP venne ampiamente adottato da una grossa

Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare

Negli ultimi anni, il fenomeno del defacement di siti web ha subito un’evoluzione significativa. Se un tempo rappresentava principalmente una forma di protesta digitale da parte di gruppi hacktivisti, oggi si intreccia sempre più con la guerra psicologica, informatica e le operazioni di disinformazione. Il defacement, o “deface”, consiste nella modifica non autorizzata di una pagina web, spesso per trasmettere messaggi politici, ideologici o propagandistici. Ma quali sono le dinamiche dietro questi attacchi? E quali implicazioni hanno nell’attuale contesto geopolitico? Il defacement: un’arma dell’hacktivismo L’hacktivismo (in inglese hacktivims che nasce dall’unione di “hacking” ed “Attivism”), ha utilizzato il defacement come strumento di

sabotaggi petroliere

Petrolio, spionaggio e guerra ibrida: l’Italia al centro della tempesta marittima

Nella notte tra il 14 e il 15 febbraio la nave SeaJewel (imo:IMO 9388807) sotto bandiera maltese, ha subito un sabotaggio sotto la linea di galleggiamento mentre era ormeggiata al campo di boe del porto di Vado Ligure (Savona). Il danneggiamento sullo scafo – una falla di oltre un metro e mezzo come riporta la stampa –  sembra essere stato provocato da due esplosioni ritardate e separate (20 minuti) tramite esplosivo caricato dall’esterno. Insieme alla Seajewel risultava presente anche la Seacharm (IMO:9773765), sotto bandiera Marshall Islands. La Seacharm proveniva dalla Libia e a sua volta aveva subito un sabotaggio al largo del

Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon

Un nuovo caso di sorveglianza digitale sta scuotendo l’Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una notifica da WhatsApp, che lo ha avvisato che il suo telefono è stato preso di mira da uno spyware di livello militare prodotto dalla società israeliana Paragon Solutions, riporta The Guardian. Casarini, noto per le sue denunce contro la complicità dell’Italia negli abusi sui migranti in Libia, non è l’unico ad aver ricevuto l’allarme. Anche il giornalista Francesco Cancellato e l’attivista libico residente in Svezia Husam El Gomati sono stati identificati come potenziali vittime dello spyware. In comune avevano avuto posizioni critiche

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di programmi malevoli progettati per infiltrarsi nei dispositivi di un utente, raccogliendo informazioni personali e monitorandone le attività senza che la vittima se ne renda conto. La loro caratteristica principale è la capacità di agire in modo nascosto, spesso per lunghi periodi, consentendo agli attaccanti di ottenere un’enorme quantità di dati sensibili, come credenziali di accesso, messaggi privati, cronologie di navigazione e persino dettagli finanziari. Questo li rende particolarmente insidiosi, poiché molte persone scoprono di essere state colpite solo quando ormai è troppo

Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia

Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati o rotture di fibre ottiche. Ne parlammo nel 2023 relativamente ad un disservizio della Carta di Identità Digitale e del Comune di Bologna, che collassarono per colpa di un cavo tranciato a seguito di lavori stradali. Ma sembra che la situazione e non sia ancora cambiata. Episodi simili dimostrano quanto sia urgente investire di più nella resilienza delle reti, garantendo piani di emergenza efficaci. Non si tratta solo di affrontare minacce legate alla sicurezza informatica, come attacchi cyber, ma anche di prevenire

Categorie