Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

Autore: Antonio Piovesan

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi 15 giorni di Giugno 2023. Questa volta vogliamo raccontarvi una storia vera, di come avviene in tutte le sue fasi una truffa online. Vi vogliamo far comprendere che occorre prestare massima attenzione agli sconosciuti che si incontrano sui social network. La truffa online è un fenomeno in continua crescita, e purtroppo sempre più persone ne cadono vittime. La storia che vi racconteremo mette in evidenza come un truffatore abbia cercato di ingannare

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali. Autore: Antonio Piovesan Salve a tutti, mi chiamo Gianni e … mi vergogno a dirlo ma,

L’esperienza di Simone: la papera della chiavetta USB – Sessione 3

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali. Autore: Antonio Piovesan Ehilà gente … (ma dimmi te se dovevo proprio stare qui

L’esperienza di Luca: Il pacco del pacco, via il dente via il dolore – Sessione numero 2

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali. Autore: Antonio Piovesan L’esperienza di Luca Mi chiamo Luca e oggi vi racconto la

Mystery on 175 M ipv4 address space (held by DoD)

Author: Antonio Piovesan Pubblication day: 4/10/2021 Washington Post – Sept the 10th, 2021 “Pentagon ends mysterious program, Defense Department retakes control of 175 million IP addresses” A Pentagon program delegating management of a huge chunk of the Internet to a Florida “so-and-so” company in January 2021 – that appeared minutes before President Trump leaving the office (January 20, 2021) – ended as mysteriously as it mysteriously began, with the US Department of Defense (DoD) regaining control of 175 million IPv4 addresses. At its peak, the “mysterious company” Global Resource Systems LLC, of Plantation – Fort Lauderdale Florida, controlled nearly 6% of the

Il mistero dei 175 milioni di indirizzi IP del DoD

Autore: Antonio PiovesanData Pubblicazione: 4/10/2021 Nell’era dell’IPV6 e, della carenza relativa agli IPV4, è successo qualcosa di interessante da raccontare qualche settimana fa. Il Washington Post del 10 Settembre 2021 riportava: “Pentagon ends mysterious program, Defense Department retakes control of 175 million IP addresses” Un programma del Pentagono che ha delegato la gestione di un’enorme fetta di Internet ad una società “Tal de’ tali” della Florida nel gennaio 2021 – pochi minuti prima che il presidente Trump lasciasse l’incarico (il 20 gennaio 2021) – si è concluso misteriosamente come misteriosamente era iniziato, con il Dipartimento della Difesa degli USA (DoD) che ha

Ada Lovelace e Charles Babbage, pionieri del calcolo automatico programmabile

Gran Bretagna, decenni centrali del XIX secolo, tempi di ambizioni ingegneristiche senza precedenti. Ingegneria, trasporti, comunicazioni, architettura, scienza e manifattura sono in uno stato evolutivo febbrile. Inventori e ingegneri sfruttano nuovi materiali e nuovi processi: sembra non esserci fine all’invenzione e all’innovazione. I motori a vapore lentamente sostituiscono gli animali come fonte di forza motrice. Le navi di ferro iniziano a competere con la vela, le reti ferroviarie si espandono rapidamente e il telegrafo elettrico inizia a rivoluzionare le comunicazioni. La scienza, l’ingegneria e le nuove tecnologie fiorenti garantiscono illimitate innovazioni. Ingegneri, architetti, matematici, astronomi, banchieri, attuari, operai, agenti di assicurazione, statistici,

What is ransomware? Let’s find out how RaaS works

Lots of people Often want to understand what “ransomware” is, scrambling to find information, writing on Google “what is ransomware?”. This article wants to answer all these questions, providing a complete guide, that can be both seen as simple but exhaustive, to let you understand the RaaS phenomenon as a whole. Authors: Massimiliano Brolli & Serena Carlini Publication date: 6/19/2021 Translation by: Antonio Piovesan On all newspapers pages, we hear about huge cyber breaches, millionaire ransoms, cyber-gangs, RaaS and cyber warfare. All of these words can be greatly misunderstood by people who are not specialized in computer science security or even being

Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)

Author: Antonio Piovesan Publication date: 08/09/2021 With the increase of ransomware infections – often instigated through phishing emails, it’s very important/crucial to take proactive measures to help protect yourself and your organization’s security. Of course having computers and servers that are up-to-date as far as patches, antivirus and other endpoint facilities makes a big difference in reducing the overall risk of infection, but being prepared on detecting phishing emails and educating employees in your organization to also be proactive is a critical step in protection. To understand how a “phishing email” threat-actor thinks, you can take a look at Veronica Patron‘s video

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.

Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo proattivo per proteggere se stessi nonché la sicurezza dell’organizzazione in cui si lavora. Certamente, avere a disposizione computers e servers che siano aggiornati per quanto riguarda patch di sistema e di sicurezza, antivirus ed altri endpoint tools aiuta molto nel ridurre il rischio di insieme d’infezione, ma l’essere preparati al sapere riconoscere le e-mail di phishing ed anche educare gli impiegati della propria organizzazione a comportarsi in modo proattivo è un nodo cruciale. Il phishing cos’è Per capire come ragiona un attore

Categorie