Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Agostino Pellegrino

Agostino Pellegrino
(13 articoli, 13 italiano)13 articoli
13 italiano

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Ultimi articoli di Agostino Pellegrino

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi
TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta ...
Stealth Malware: la nuova frontiera del cybercrime
Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla sc...
INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!
“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un aforisma che, nella sua crude...
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora ...
GAIA intervista Alan Turing a 70 anni dalla sua morte
Oggi abbiamo l’incredibile onore di presentare una “intervista esclusiva” condotta da GAIA, con uno dei più grandi geni del XX secolo: Alan Tur...
Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici
In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco es...
CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi
Un gruppo o un individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA degli Stati...
Scopriamo il Digital Operations Resilience Act (DORA)
Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è u...
Tassonomia degli incidenti informatici. Facciamo chiarezza
In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gl...
Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?
Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da un’ana...
Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.
Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai a...
WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.
Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzio...
The Italian Cloud
Autore: Agostino Pellegrino Data Pubblicazione: 08/09/2021 La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha sub...