Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Simone D'Agostino

Simone D'Agostino

Nato a Roma, con oltre 35 anni di servizio nella Polizia di Stato, è attualmente Sostituto Commissario e responsabile della SOSC della Polizia Postale di Udine.
Esperto in indagini sul web e sul dark web, è appassionato di OSINT, ambito nel quale opera anche come formatore nazionale per la Polizia di Stato.
Ha conseguito un Master in Intelligence & ICT presso l’Università di Udine (110 e lode), sviluppando quattro modelli di Intelligenza Artificiale per il contrasto alle frodi sui fondi dell’Unione Europea.
È attivamente impegnato nella formazione e nella divulgazione per l’innalzamento del livello di sicurezza cibernetica.

Profilo LinkedIn
Aree di competenza Human factor, OSINT & SOCMINT, Cybercrime e indagini sul dark web, Intelligenza artificiale applicata all’analisi, Disinformazione e information warfare
Numero di articoli trovati: 26

L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata

Nel vasto ecosistema digitale, i motori di ricerca fungono da porte d'accesso principali per miliardi di utenti che cercano informazioni. Tuttavia, dietro la loro apparente neutralità, si cela una minaccia...

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani

In un'epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e distruttivi. I gruppi ProAna (pro-anoressia) e ProMia (pro-bulimia) sono comunità...

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è il keylogger. In questo articolo, esplorerò un caso di studio...

Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione

Una minaccia sempre più crescente sta emergendo con forza: sono le Combo list. Su RHC ne abbiamo parlato a lungo, si tratta di elenchi di credenziali rubate che rappresentano un...

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’

In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre più sofisticati e insidiosi. Tra questi, due varianti particolarmente preoccupanti...

Proteggere i tuoi soldi da Skimmer e Shimmer: la strategie per la Sicurezza ATM

In un'epoca in cui le transazioni digitali sono all'ordine del giorno, i criminali informatici non sono mai stati così inventivi, soprattutto quando si tratta di compromettere la sicurezza degli sportelli...
Numero di articoli trovati: 26

L’avvelenamento dei motori di ricerca: Una minaccia sottovalutata e sempre più sofisticata

Nel vasto ecosistema digitale, i motori di ricerca fungono da porte d'accesso principali per miliardi di utenti che cercano informazioni. Tuttavia, dietro la loro apparente neutralità, si cela una minaccia...

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani

In un'epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e distruttivi. I gruppi ProAna (pro-anoressia) e ProMia (pro-bulimia) sono comunità...

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è il keylogger. In questo articolo, esplorerò un caso di studio...

Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione

Una minaccia sempre più crescente sta emergendo con forza: sono le Combo list. Su RHC ne abbiamo parlato a lungo, si tratta di elenchi di credenziali rubate che rappresentano un...

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’

In un'era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre più sofisticati e insidiosi. Tra questi, due varianti particolarmente preoccupanti...

Proteggere i tuoi soldi da Skimmer e Shimmer: la strategie per la Sicurezza ATM

In un'epoca in cui le transazioni digitali sono all'ordine del giorno, i criminali informatici non sono mai stati così inventivi, soprattutto quando si tratta di compromettere la sicurezza degli sportelli...