Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Mobile

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Sandro Sana

Sandro Sana
(160 articoli, 145 italiano, 15 inglese)160 articoli
145 italiano, 15 inglese

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Ultimi articoli di Sandro Sana

Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate
28 novembre 2024 Il Wirral University Teaching Hospital (WUTH), una delle principali strutture sanitarie nel Regno Unito, è stato vittima di un grave...
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP
Oggi più che mai, le aziende si trovano a dover affrontare rischi e minacce di ogni tipo: dagli attacchi informatici ai disastri naturali, fino a int...
L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina
Nel panorama della sicurezza informatica, l’apparizione di nuovi malware bancari rappresenta una sfida crescente per istituzioni finanziarie, aziend...
ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee
L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha recentemente pubblicato una bozza di guida tecnica destinata alle organizzazioni eur...
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git
Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfrutta...
Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!
Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di sicurezza e protezione de...
Fog Ransomware: Dall’Underground, Un Nuovo Attore Minaccia il Cyber Spazio
Nel panorama sempre più complesso delle cyber minacce, il 2024 ha visto l’emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominci...
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite
Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e c...
Cicada3301: Il nuovo ransomware cross-platform che minaccia i sistemi Windows e Linux
Negli ultimi anni, il mondo della criminalità informatica ha assistito all’emergere di nuove minacce sempre più sofisticate, in grado di colpire u...
Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa
L’Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/...
La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta
Nel vasto mondo delle frodi finanziarie e della sicurezza informatica, la storia di Michael L. Stoll rappresenta un esempio illuminante di come un sin...
Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime
Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione ...
L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet
L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistem...
Iranian Cyber Actors: La campagna di Phishing si Trasforma in Ransomware Senza Malware
Il 27 settembre 2024, l’Internet Crime Complaint Center (IC3) ha lanciato un allarme riguardante un nuovo schema di estorsione via e-mail. Questa ca...
FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni
Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di ...
Nella mente del criminale informatico: Evoluzione e motivazioni
Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi...
Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi
Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestir...
NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia
Il Decreto Legislativo di attuazione della direttiva (UE) 2022/2555, noto anche come NIS2, segna un importante passo avanti nella gestione della sicur...
Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell’evoluzione della normativa europea sulla sicurezza informatica, nato dall’esi...
Come Avviare un Programma Cyber: Le Prime Cose da Fare
La cybersicurezza è diventata una componente cruciale per la protezione delle informazioni aziendali e dei dati sensibili. Avviare un programma di cy...