Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Categoria: Cultura

RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”

Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l’imminente arrivo o la scomparsa di un saggio o di un illustre sovrano. Il ransomware Qilin, è un esempio significativo della crescente complessità delle minacce cyber. Scoperto nel 2022, Qilin ha subito attirato l’attenzione per la sua capacità di colpire settori critici come la sanità e l’istruzione, in particolare nelle regioni dell’Africa e dell’Asia. Scritto in Rust e in C, Qilin offre un livello di personalizzazione senza precedenti che lo distingue dalla maggior parte degli altri ransomware. Gli operatori dietro

Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi

Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un determinato evento, spesso associato a una minaccia o a una vulnerabilità, potrebbe verificarsi. Questa valutazione è cruciale per determinare le priorità e allocare risorse adeguate per mitigare i rischi. Importanza della Probabilità di Accadimento nella Cybersicurezza In ambito informatico e di cybersicurezza, la probabilità di accadimento assume un ruolo essenziale nella gestione delle minacce. Ogni sistema informatico è esposto a una vasta gamma di minacce, che vanno dai malware, agli attacchi DDoS,

Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea

Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security) con la sua pubblicazione in Gazzetta Ufficiale dell’Unione Europea (Direttiva UE 2022/2555) in data 27 dicembre 2022. La Direttiva NIS2 modifica il Regolamento (UE) n. 910/2014 e la Direttiva (UE) 2018/1972, e indica il suo recepimento da parte degli stati membri della UE entro la data del 17 ottobre 2024. Andare oltre la NIS1 (2016) Come tutti i documenti che riguardano la tecnologia, ma soprattutto la sicurezza digitale, non debbono essere monolitici e definitivi, ma vivere tenendo conto dei contesti tecnologici, sociologici

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale nel contesto delle sfide economiche globali. Lo studio si basa sui dati di un sondaggio condotto da oltre 750 chief information security officer (CISO) raccolti da aprile ad agosto di quest’anno. In un contesto di incertezza globale, inclusi fattori economici e geopolitici, le aziende continuano a essere caute sulla spesa, e ciò sta incidendo sui budget per la sicurezza. La maggior parte di tal budget rimane allo stesso livello o aumenta in

Viaggio nella fisica dei colori: Dai pigmenti ai bit

Siamo immersi in un mondo di colori, un oceano di sfumature che i nostri occhi percepiscono ogni giorno. Dai toni più vivaci ai più tenui, i colori ci circondano in casa, in strada, nella natura. Fin da bambini, interagiamo con i colori attraverso i materiali che utilizziamo, sviluppando un legame personale con essi. Ma cosa sono i colori? Come li percepiamo? In questo articolo, esploreremo brevemente la storia e i concetti scientifici che spiegano la percezione dei colori, immergendoci nella fisica della luce. Il Colore: Un Fenomeno Luminoso Al buio non esistono colori. Il colore è una sensazione percettiva che si manifesta

Come Avviare un Programma Cyber: Le Prime Cose da Fare

La cybersicurezza è diventata una componente cruciale per la protezione delle informazioni aziendali e dei dati sensibili. Avviare un programma di cybersicurezza non è solo una necessità, ma un obbligo per qualsiasi organizzazione che voglia proteggere il proprio patrimonio informativo. Ma come si inizia un percorso di cybersicurezza efficace? In questo articolo, esploreremo le prime fasi essenziali per avviare un programma cyber, focalizzandoci su concetti fondamentali come l’analisi dei rischi (Risk Analysis), la Business Impact Analysis (BIA) e la classificazione dei dati. Classificazione dei Dati: La Pietra Angolare della Cybersicurezza Il primo passo cruciale per avviare un programma di cybersicurezza è la

Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)

Benvenuti alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale per tutte le aziende. Tuttavia, le PMI spesso non dispongono delle risorse o delle competenze necessarie per affrontare adeguatamente le minacce informatiche. Questa serie di 12 articoli è stata pensata per fornire informazioni pratiche e accessibili che ti aiuteranno a proteggere la tua azienda. Ogni articolo approfondirà un aspetto specifico della cybersecurity, offrendo consigli utili, strategie e best practice per migliorare la tua postura di sicurezza. Dall’aggiornamento del software alla protezione della

Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums

È emersa una notizia allarmante nel mondo della sicurezza informatica: un attore malevolo, che si fa chiamare “Satanic”, ha pubblicato su BreachForums un presunto database sottratto all’azienda Galdieri Rent, specializzata nel noleggio di automobili. La fuga di dati, avvenuta il 2 settembre 2024, ha suscitato preoccupazione sia per la portata delle informazioni esposte che per le potenziali conseguenze per i clienti dell’azienda. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Il gruppo Satanic Cloud The

Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati

La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati digitali in modo da essere utilizzati come prova in un contesto legale. Questo campo è diventato sempre più rilevante con la diffusione di tecnologie digitali in quasi tutti gli aspetti della vita quotidiana e l’aumento di crimini informatici, come frodi, attacchi hacker, e violazioni della privacy. Definizione e Obiettivi della Digital Forensic La Digital Forensic può essere definita come un insieme di tecniche e strumenti utilizzati per identificare, conservare, analizzare e documentare informazioni digitali per scopi investigativi e legali. L’obiettivo principale è

Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college

Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente. Un’impresa durata 18 mesi, ritenuta straordinaria che ha visto la luce nel contesto del suo esame di maturità in un college britannico, suscitando ammirazione non solo per la complessità del progetto, ma anche per il messaggio che trasmette ai suoi coetanei: la tecnologia e la scienza sono accessibili a chiunque sia disposto a dedicare tempo e passione. Questo risultato è un ottimo esempio di ciò

Categorie