Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Sandro Sana

Sandro Sana
(160 articoli, 145 italiano, 15 inglese)160 articoli
145 italiano, 15 inglese

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Ultimi articoli di Sandro Sana

Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!
Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle...
Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza
La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più in...
Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!
“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit c...
LummaC2: Il Malware Che Inganna con Falsi CAPTCHA e Ruba il Futuro Digitale
Nel panorama in continua evoluzione delle minacce informatiche, LummaC2 si distingue come un infostealer particolarmente insidioso, capace di sottrarr...
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware p...
NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma
Il panorama delle minacce ransomware è in continua evoluzione, con attori sempre più sofisticati che si adattano alle nuove misure di sicurezza. Tra...
Incriminato un presunto sviluppatore di LockBit
Il Dipartimento di Giustizia degli Stati Uniti ha recentemente incriminato un cittadino russo-israeliano, sospettato di essere uno degli sviluppatori ...
Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza
Negli ultimi anni, l’utilizzo dell’intelligenza artificiale (AI) nei conflitti armati ha aperto scenari inediti e profondamente controversi. Una d...
LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare
Il gruppo LockBit, una delle organizzazioni di cybercriminali più temute e attive nel panorama degli attacchi ransomware, ha ufficialmente lanciato l...
Il Ministero degli Affari Interni russo potrà bloccare i conti bancari
Il Ministero degli Affari Interni (MVD) della Federazione Russa ha ricevuto l’approvazione dalla Commissione governativa per l’attività legislati...
Analisi del malware FK_Undead: una minaccia avanzata per Windows
Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malev...
Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa
Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco...
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni
Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è il ransomware T...
APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio
Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di cybe...
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali
Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza. Tra qu...
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese
Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l’Operazione “Salt Typho...
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
La recente scoperta dell’operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spion...
File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende
L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese di sicurezza...
Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche
Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle s...