Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Tag: Resilienza

Progetto Candlelight: il RE dei cavi sottomarini da 570 Tbps nasce nell’Asia-Pacifico

70 milioni di video 8K simultanei per 570 Tbps! Si tratta di una potenza di trasporto ai vista in un cavo sottomarino e cambierà l’accesso ad internet dell’area Asia-Pacifico. Candle è più di un semplice cavo sottomarino: è la “spina dorsale” dell’economia digitale dell’area Asia-Pacifico. Con la sua enorme capacità di 570 Tbps, l’estrema densità di 24 coppie di fibre e il design resiliente del percorso ad anello, ha completamente riscritto le regole della selezione del sito, della topologia, dell’energia e dei modelli di business dei data center. Come ha affermato Tomonori Uematsu, General Manager di NEC Submarine Networks, “Candle collega le

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono più un’ipotesi remota: sempre più aziende si trovano ad affrontare attacchi informatici, spesso mirati proprio ai sistemi che gestiscono la supply chain. In particolare, il ransomware rappresenta una minaccia concreta, capace di bloccare operazioni critiche e compromettere l’accesso ai dati. Nonostante gli investimenti in soluzioni per il backup e la continuità operativa, molte organizzazioni faticano a rispettare i propri obiettivi di ripristino (RTO) quando si verificano questi eventi. La visibilità come punto

Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando

Nella cyber arena c’è una criticità che non abbiamo ancora patchato: il nostro firewall emotivo. Questo non è un problema di rete, ma un blocco mentale collettivo. Siamo chiamati a smantellare la nostra percezione dell’errore e a riconoscerlo non come un fallimento sistemico, ma come il data-set più prezioso per il nostro apprendimento continuo. Per noi che viviamo sotto la costante pressione della vulnerabilità e del bug, questa trasformazione mentale non è un lusso: è la chiave per prevenire il burnout e forgiare una resilienza inattaccabile. Vediamo nello specifico come applicare i nostri principi di sicurezza alla nostra architettura interiore. Debugging dell’identità

Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!

Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi – che hanno preso una Fiat Panda del 2003, pagata appena 800 €, e l’hanno trasformata in un vero laboratorio hi‑tech su ruote. Si tratta del cyberpandino, pronto ad affrontare ben 14.000 km di sterrati europei e asiatici per partecipare al leggendario Mongol Rally, un rally internazionale non competitivo gestito dalla società The Adventurists di Bristol che si svolge dal 2004. Il Mongol Rally Il Mongol Rally, nato come puro evento di beneficenza dal 2004 al

Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta

Milano, 2 luglio 2025 – Come si ferma un attacco informatico che, partendo da una semplice email di phishing, può mettere in ginocchio un’intera azienda in pochi minuti? Non l’abbiamo solo raccontato: l’abbiamo fatto. Dal vivo! Questo è stato “Hack the System”, l’evento esclusivo organizzato da Omnia Srl in collaborazione con la testata Red Hot Cyber ed HackerHood e il vendor di cybersecurity WithSecure, ospitato nell’avveniristico datacenter di STACK EMEA. Una giornata formativa, per un pubblico selezionato di addetti ai lavori, che ha trasformato la teoria del rischio in una realtà tangibile. Dalla mail di phishing al disastro (sventato) Il cuore dell’evento è stato un’impressionante

Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva

Nell’interconnesso labirinto del XXI secolo, dove il desiderio di autenticità e la ricerca di opportunità danzano sul filo del paradosso, emerge un fenomeno oscuro che sfida le nostre più radicate difese psicologiche: il “pig butchering scam”. Non una mera frode finanziaria, ma una macabra sinfonia di manipolazione e ingegneria sociale, costruita sulla fame atavica di connessione umana. Qui, la preda non è solo il conto in banca, ma l’integrità stessa dell’individuo. Manipolazione emotiva Al cuore del “pig butchering scam” c’è una meticolosa, quasi chirurgica, costruzione di fiducia e dipendenza emotiva. Gli scammer non sono ladri improvvisati; sono maestri nell’arte della persuasione psicologica,

UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo!

I ricercatori sulla sicurezza informatica nel Regno Unito che segnalano volontariamente vulnerabilità nei sistemi del Ministero dell’Interno potrebbero essere perseguiti penalmente. Il MoD ha seguito l’esempio del Ministero della Difesa lanciando una piattaforma di divulgazione delle vulnerabilità su HackerOne, ma a differenza di altri programmi bug bounty, non sono previste ricompense in denaro per i bug scoperti. Secondo i requisiti pubblicati, ai è ricercatori proibito interferire con il funzionamento dei sistemi, modificare o accedere ai dati. Tuttavia, quando si ricercano vulnerabilità, è necessario rispettare la legislazione vigente, il che mette a repentaglio la possibilità stessa di una ricerca legittima sulle minacce informatiche. Il fatto

Che cos’è l’analisi del rischio nell’ICT Risk Management

L’analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l’efficacia delle contromisure tecniche adottate per mitigare i rischi ICT. Questo processo prevede la valutazione della sicurezza dei sistemi informativi e delle infrastrutture tecnologiche, nonché dei processi di gestione della sicurezza dell’informazione adottati dall’organizzazione. In questo articolo, andremo a comprendere cosa si intende per analisi del rischio e come questo processo aiuta le organizzazioni a ridurre il rischio informatico e aumentare la resilienza. Identificazione degli Asset Nella gestione dei rischi informatici, l’identificazione degli asset è una fase essenziale del processo di valutazione dei rischi. In

Categorie