Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Autore: Agostino Pellegrino

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell'Unione europea. Non è una legge "contro...
Share on Facebook Share on LinkedIn Share on X

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi

TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l'analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato...
Share on Facebook Share on LinkedIn Share on X

Stealth Malware: la nuova frontiera del cybercrime

Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla scoperta di quello che chiameremo "Unknown...
Share on Facebook Share on LinkedIn Share on X

INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!

“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un aforisma che, nella sua crudezza, coglie l’essenza di una realtà...
Share on Facebook Share on LinkedIn Share on X

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d'uso degli omografismi nei vari tipi di attacco phishing,...
Share on Facebook Share on LinkedIn Share on X

GAIA intervista Alan Turing a 70 anni dalla sua morte

Oggi abbiamo l'incredibile onore di presentare una "intervista esclusiva" condotta da GAIA, con uno dei più grandi geni del XX secolo: Alan Turing. Sebbene questa intervista sia un'opera di pura...
Share on Facebook Share on LinkedIn Share on X

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...
Share on Facebook Share on LinkedIn Share on X

CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

Un gruppo o un individuo sconosciuto ha rilasciato una nuova "backdoor" simile a un malware noto come "Hive", sviluppato dalla CIA degli Stati Uniti. Il codice sorgente di Hive è...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il Digital Operations Resilience Act (DORA)

Il DORA è una iniziativa dell'Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un'acronimo che sta per "Digital Operational Resilience Act"...
Share on Facebook Share on LinkedIn Share on X

Tassonomia degli incidenti informatici. Facciamo chiarezza

In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gli sforzi che si stanno facendo nella regolamentazione che...
Share on Facebook Share on LinkedIn Share on X

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell'Unione europea. Non è una legge "contro...
Share on Facebook Share on LinkedIn Share on X

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi

TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l'analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato...
Share on Facebook Share on LinkedIn Share on X

Stealth Malware: la nuova frontiera del cybercrime

Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla scoperta di quello che chiameremo "Unknown...
Share on Facebook Share on LinkedIn Share on X

INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!

“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un aforisma che, nella sua crudezza, coglie l’essenza di una realtà...
Share on Facebook Share on LinkedIn Share on X

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l'uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d'uso degli omografismi nei vari tipi di attacco phishing,...
Share on Facebook Share on LinkedIn Share on X

GAIA intervista Alan Turing a 70 anni dalla sua morte

Oggi abbiamo l'incredibile onore di presentare una "intervista esclusiva" condotta da GAIA, con uno dei più grandi geni del XX secolo: Alan Turing. Sebbene questa intervista sia un'opera di pura...
Share on Facebook Share on LinkedIn Share on X

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...
Share on Facebook Share on LinkedIn Share on X

CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

Un gruppo o un individuo sconosciuto ha rilasciato una nuova "backdoor" simile a un malware noto come "Hive", sviluppato dalla CIA degli Stati Uniti. Il codice sorgente di Hive è...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il Digital Operations Resilience Act (DORA)

Il DORA è una iniziativa dell'Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un'acronimo che sta per "Digital Operational Resilience Act"...
Share on Facebook Share on LinkedIn Share on X

Tassonomia degli incidenti informatici. Facciamo chiarezza

In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gli sforzi che si stanno facendo nella regolamentazione che...
Share on Facebook Share on LinkedIn Share on X