Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Categoria: Cultura

Digital Security Festival 2024: l’esperienza del presente al servizio del futuro

L’edizione 2024 del Digital Security Festival ha portato i racconti di più esperienze con il comune denominatore della sicurezza cyber in tutto il Nordest, parlando a cittadini, imprenditori e professionisti di come la tecnologia sia – o meglio: debba essere – comunque al servizio dell’uomo. Da qui il tema di “Umanocentrico per natura” che ha saputo caratterizzare 10 incontri in presenza e 4 online. Marco Cozzi, Presidente del Digital Security Festival 2024, si è reso disponibile per un’intervista dopo la conclusione del Festival offrendoci un feedback ma soprattutto un’anteprima del prossimo futuro. Com’è andata la sesta edizione del Digital Security Festival? È

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l’uso dei QR code, strumenti ormai familiari per molti. Il termine “quishing” deriva dalla fusione di “QR code” e “phishing”, sottolineando la natura ingannevole di questa pratica. Gli attaccanti sfruttano la fiducia degli utenti nei QR code, spesso utilizzati per accedere rapidamente a link, scaricare documenti o effettuare pagamenti. Tuttavia, dietro un QR apparentemente innocuo può celarsi una truffa progettata per rubare dati sensibili. Tali dati sono credenziali di accesso, informazioni finanziarie o persino installare malware sul dispositivo dell’utente. Questa minaccia è particolarmente insidiosa perché i QR

Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP

Oggi più che mai, le aziende si trovano a dover affrontare rischi e minacce di ogni tipo: dagli attacchi informatici ai disastri naturali, fino a interruzioni operative impreviste. Per rispondere in modo efficace a queste sfide e garantire continuità operativa, esistono diverse metodologie e strumenti che, lavorando insieme, formano un sistema integrato di protezione. Parliamo di Risk Assessment (RA), Business Impact Analysis (BIA), Business Continuity Plan (BCP), Disaster Recovery Plan (DRP) e Incident Response Plan (IRP). Questi termini, apparentemente tecnici, sono in realtà facili da comprendere quando vengono collocati in un flusso logico. Vediamo cosa sono e, soprattutto, come si inseriscono nella

RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche

Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati e la sua ideologia apertamente pro-russa.  Il gruppo potrebbe aver iniziato ad operare a metà del 2021, facendosi notare poi per la sua presenza aggressiva su Telegram, per le sue motivazioni geopolitiche e la sua filosofia di attacco contro organizzazioni percepite come ostili alla Russia, alla quale ha dichiarato il suo sostegno, colpendo di seguito le organizzazioni dei paesi considerati nemici, destabilizzando le loro organizzazioni Tra questi gli Stati Uniti, i paesi occidentali, l’India e l’Ucraina dal 2022. Tuttavia I loro attacchi,

Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività

Le emozioni non sono solo una prerogativa degli individui, ma permeano anche gli ambienti lavorativi. Per lungo tempo, il mondo del lavoro è stato visto come un ambito esclusivamente razionale, dove le emozioni dovevano essere tenute a bada. Tuttavia, negli ultimi anni, è emersa sempre più chiaramente l’importanza di riconoscere e gestire le emozioni in ambito aziendale ed in particolar modo in quello informatico. Perché le emozioni contano in azienda? La gestione delle emozioni è un asset importante, è un tesoro nascosto. Un’azienda che valorizza e gestisce le emozioni dei suoi dipendenti, infatti, può trarre numerosi benefici, migliorando la produttività, la creatività

La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!

Per il sesto anno consecutivo, i ricercatori NordPass  hanno stilato un elenco delle password peggiori e più comuni dell’anno. Purtroppo, il 2024 non ha portato alcun miglioramento notevole: le persone usano ancora la password “123456” più spesso, e nella top 5 ci sono anche classici senza tempo come “password” e “qwerty123”. Per preparare questo anti-rating, gli esperti hanno analizzato un database da 2,5 TB. Questo database è stato compilato da varie fonti aperte, comprese fonti sul dark web (ad esempio, password rubate da infostealer o rese pubblicamente disponibili a causa di fughe di dati). Si sottolinea che nessun dato personale degli utenti è stato

Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?

Quante volte ti è capitato di accendere il computer al mattino e… zac! Trovarsi di fronte alla famigerata notifica “La password è scaduta e deve essere cambiata!”? Quante volte hai dovuto creare una nuova password, cercando di ricordare l’ennesima combinazione complessa e incomprensibile? È una situazione che, oltre ad essere frustrante, può compromettere anche la produttività, sia per l’utente che per il reparto IT. Immagina la frustrazione di un cliente costretto a far fronte a questa sfida quotidiana: creare una nuova password che rispetti tutte le regole aziendali, combinando lettere maiuscole, minuscole, numeri e caratteri speciali, e senza dimenticare la lunghezza richiesta

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali. WhatsApp ha risposto a questa esigenza introducendo la funzione dei “messaggi effimeri”, una caratteristica pensata per rendere le conversazioni più sicure e temporanee. Ma cosa significa esattamente inviare un messaggio effimero su WhatsApp? Come funziona questa opzione e quali sono i vantaggi reali per gli utenti?In questo articolo, scopriremo insieme tutto quello che c’è da sapere sui messaggi effimeri di WhatsApp. Vedremo come attivarli, quali sono le limitazioni e come questa funzionalità può migliorare la protezione dei tuoi dati. Dalla sicurezza alla

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!

L’Open Web Application Security Project (OWASP) è un’organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni e le API (Application Programming Interface). I suoi progetti, tra cui la “Top Ten”, sono utilizzati come riferimento per la sicurezza applicativa a livello mondiale. La OWASP Top Ten più famosa e storicamente significativa è la lista dei 10 principali rischi di sicurezza per le applicazioni web. Lanciata nel 2003 e aggiornata periodicamente, è uno degli standard di riferimento più conosciuti nel campo della sicurezza informatica. Oggi, con la diffusione dei modelli linguistici di grandi dimensioni (LLM, Large Language Models), OWASP ha

Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica!

Ti interessa l’Information Technology e la cybersecurity, le minacce informatiche, e l’analisi degli attacchi più recenti? Vuoi contribuire a costruire un mondo digitale più sicuro e consapevole? Red Hot Cyber ti offre l’opportunità di scrivere articoli, guide e analisi in ambito cyber, mettendo le tue competenze al servizio di una community sempre attenta alle nuove minacce e soluzioni digitali. La nostra missione è diffondere conoscenza per creare una maggiore consapevolezza sulla sicurezza digitale, e siamo sempre in cerca di voci esperte e appassionate per arricchire i nostri contenuti. Leggi il Manifesto di Red Hot Cyber per comprendere di più in cosa si

Categorie