Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Sandro Sana

Sandro Sana
(160 articoli, 145 italiano, 15 inglese)160 articoli
145 italiano, 15 inglese

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Ultimi articoli di Sandro Sana

Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati
La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati digitali in...
Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL
Il Consiglio Nazionale delle Ricerche (CNR) è l’ente pubblico di ricerca più importante in Italia, un pilastro della scienza e della tecnologia ch...
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall’uso di malware modulari, apprezzati per la loro flessibilità e ada...
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato softw...
L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?
Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell’hacking back, ovvero il contrattacco informatico contr...
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l’uso dell’intelli...
KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica
Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec. Questo articol...
Cresce la Minaccia del Gruppo CRYSTALRAY sulle Infrastrutture Cloud
Negli ultimi mesi, Sysdig ha osservato un incremento significativo delle attività del gruppo CRYSTALRAY, un’organizzazione criminale specializzata ...
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta
Nel giugno 2024, è stata resa pubblica una grave vulnerabilità nel linguaggio di programmazione PHP, identificata come CVE-2024-4577. Questa falla d...
“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky
Il gruppo Kimsuky, noto per le sue operazioni di cyber spionaggio, ha sviluppato un nuovo malware chiamato “HappyDoor”. Questo backdoor, progettat...
Attacco “Adversary-in-the-Middle” su Microsoft 365
Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi “Adversary-in-the-Middle” (AiTM) rivolta a Microsoft 365 (M365). Questo tipo di...
OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux
Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l’esecuzione di codice remoto non autenticato co...
P2PInfect: La Nuova Minaccia per i Server Redis
Negli ultimi mesi, la comunità della sicurezza informatica ha scoperto un nuovo worm noto come P2PInfect che ha iniziato a prendere di mira i server ...
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche
Synapse: il nuovo Ransomware Veloce e Furtivo che Minaccia i Sistemi Informatici
Gli esperti di CyFirma hanno scoperto un malware che si ispira a Babuk e Lambda e che evita di infettare i dispositivi in Iran Cos’è Synapse e come...
I Bug critici su FortiSIEM, macOS e Glibc richiedono una rapida applicazione delle patch
Un rapporto di Horizon3 e diverse PoC dimostrano la gravità delle falle di sicurezza scoperte recentemente FortiSIEM: due vulnerabilità con punteggi...
Geopolitica a Geometria Variabile: Netanyahu e Hamas alla Sbarra della CPI
Negli ultimi giorni, la comunità internazionale è stata scossa dalla notizia che il procuratore della Corte Penale Internazionale (CPI) ha richiesto...
Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano
La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è Springtail? Springtail è il nome di un ...
APT Earth Hundun: nuove tattiche di cyber spionaggio nell’Asia-Pacifico
Un’analisi di Trend Micro rivela le ultime versioni di Waterbear e Deuterbear, due malware usati da Earth Hundun. Chi è APT Earth Hundun? APT Earth...