Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La sicurezza informatica? E’ un problema di tutti

Massimiliano Brolli : 13 Giugno 2020 08:00

Articolo di: Massimiliano Brolli
Data pubblicazione: 13/06/2020

Come mai, molto spesso a distanza di una settimana dal rilascio di un nuovo sistema operativo, ci sono sempre problemi di sicurezza?

Ad esempio dopo il rilascio di iOS13 (per dire un sistema operativo di esempio) ci furono diversi bug critici rilevati, come sulle tastiere di terze parti, la posizione dell’utente, e così via.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Ma cosa sta accadendo?

    Semplice … chi cerca trova!

    Mi spiego meglio, la complessità e la diffusione del software, stanno diventando dei nemici della sicurezza informatica, soprattutto se legati a smartphone e a software altamente popolari.

    Inoltre il fenomeno della disclosure zeroday, la ricerca, i bug bounty, sono grandezze direttamente collegate, oltre agli incentivi foraggiati da BrokerZeroday, i business nelle darknet o gli enti ed intelligence governativi che foraggiano la ricerca dei loro gruppi APT collegati.

    Quindi oggi se uno avesse tra le mani un FCP (Full Chain with Persistence) Zeroday NoClick IOS che vale 2,000k$, secondo voi, quanti la vanno a raccontare ad Apple che riconosce solo 1000k$ oppure alla gloria pubblica e del Mitre che riconosce – forse – il solo nome del ricercatore accanto al CVE?

    Ci ricordiamo di cosa accadde nello Zeroday Eternalblue tra National Security Agency USA, The Shadow Broker e l’attacco Ransomware WannaCry?

    Quindi se calano i CVE con CVSSv2 = 10, non è perché scriviamo “software migliore”

    … è solo che non esiste più “disclosure pubblica” ma solo “disclosure privata”.


    Quindi sintetizzando, gli incentivi per la ricerca dei bug portano ad un aumento del fenomeno della ricerca, pertanto quando verranno scoperte falle non critiche verranno portate all’attenzione del pubblico (non remunerative), mentre le falle critiche (altamente remunerative), verranno gestite in altro modo che vi lascio immaginare.

    Facciamo più ricerca, è una tra le strade oggi da percorrere velocemente per controllare al meglio il rischio del prossimo e difficile futuro.

    Massimiliano Brolli
    Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
    Visita il sito web dell'autore

    Articoli in evidenza

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...