Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Sandro Sana

Sandro Sana
(160 articoli, 145 italiano, 15 inglese)160 articoli
145 italiano, 15 inglese

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Ultimi articoli di Sandro Sana

Nuove Campagne Malevole di Scattered Spider: Una Minaccia in Crescita
Il gruppo di attori di minacce Scattered Spider è responsabile di una serie di attacchi a diverse aziende nei settori della finanza e dell’assicura...
La sicurezza informatica nel 2024: le violazioni di dati più gravi e i rischi per le aziende e i cittadini
Nell’era digitale, i dati sono una risorsa preziosa, ma anche vulnerabile. Proteggere i dati da possibili violazioni è una sfida sempre più import...
Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace
Scaly Wolf è il nome di un gruppo di hacker che da alcuni mesi sta conducendo una campagna di attacchi mirati contro organizzazioni russe e bieloruss...
Matanbuchus: il loader di malware che sfida l’analisi
Matanbuchus è un loader di malware, ovvero un programma che scarica ed esegue altri malware sulle macchine infette. Il loader è stato sviluppato da ...
Signal, il messaggero “sicuro” che potrebbe avere legami con il governo e l’intelligence americani
Tra le tante applicazioni di messaggistica che esistono oggi, Signal è forse una delle più apprezzate da chi cerca la massima protezione della propr...
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)
ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali
Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clie...
WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi
WPScan ha rilevato una campagna di attacchi che sfrutta un errore nel plugin WP-Automatic per creare account amministrativi e prendere il controllo de...
Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano ...
Attacco informatico: il gruppo TA547 prende di mira le organizzazioni tedesche con Rhadamanthys Stealer
Il furto di informazioni è una delle principali minacce informatiche che affliggono le organizzazioni di tutto il mondo. Gli “InfoStealers” sono ...
lockbit 3.0
Il builder del ransomware LockBit 3.0. Cucito su misura per attacchi su misura!
Il builder di LockBit 3.0 è uno strumento che permette agli hacker di creare ransomware personalizzato in pochi minuti, sfruttando le funzionalità a...
BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline
La JSC Moscollector è un’azienda russa che si occupa della gestione e manutenzione di Condutture per la comunicazione. Fondata il 14 ottobre 2020, ...
La Backdoor nascosta in XZ Utils. Scopriamo com’è andata e chi potrebbe esserci dietro l’attacco
Una backdoor è una funzionalità nascosta in un software che permette a un attaccante di accedere a un sistema o a una rete senza essere rilevato. Sp...
Mispadu, il trojan bancario che minaccia l’Europa
Mispadu è un malware che mira a rubare le credenziali bancarie e di altri servizi online degli utenti. Si tratta di un trojan, ovvero un programma ch...
ChaiLdr: un caricatore di shellcode che sfida gli antivirus
ChaiLdr è un progetto open source che mira a creare un caricatore di shellcode che possa evitare il rilevamento da parte dei software antivirus (AV) ...
Earth Freybug: il gruppo di hacker che spia e ruba con tecniche sofisticate anche in Italia
Gli Earth Freybug sono un gruppo di hacker che fa parte dell’APT41, una delle più pericolose e attive minacce informatiche a livello globale. Secon...
La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo
Recentemente abbiamo parlato di una aggressiva campagna di forza bruta ha colpito milioni di server VPN, sfruttando nomi utente sconosciuti e cambiand...
Servizi di dati interni nel dark web: una panoramica del mercato
Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l’hacking, la frode e il furto d...
DinodasRAT: il backdoor multipiattaforma che minaccia la sicurezza globale
DinodasRAT è un malware basato su C++ che consente di raccogliere un’ampia gamma di dati sensibili da host compromessi. Il suo nome deriva dalla co...
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)
Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare
La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e...
Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hack...