Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Ricardo Nardini

Ricardo Nardini
(17 articoli, 16 italiano, 1 inglese)17 articoli
16 italiano, 1 inglese

Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.

Ultimi articoli di Ricardo Nardini

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrast...
La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web
Una variante del malware PlugX che si riteneva "morta", in realtà godeva di ottima salute infettando migliaia di computer. In tre mesi sono state reg...
CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection
L'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni forma...
Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta
Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito le organizzazioni in generale degli attacchi "r...
Le USB con sicurezza avanzata vengono prese di mira in Europa
L’Europa nel mirino di XMKR con AcroShell, un ondata bussa le porte di casa nostra. In cascata agli enti governativi dell’Asia Indo Pacifico qualc...
La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro
Può il sospiro essere utilizzato per l’autenticazione in un dispositivo, rimpiazzando l’identificazione facciale o la scansione dell’impronta d...
La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani
Mentre la sicurezza informatica oggi dipende in modo relativo dall’input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a supe...
Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché
Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero. Le porte USB sono uno str...
Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online
Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. T...
Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico
La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero
Concluso il periodo estivo si tornerà ai vari aeroporti e stazioni ferroviarie per lavoro, quindi è corretto affrontare nuovamente la problematica d...
Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea
Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del...
Vademecum di mitigazione di un incidente informatico: le prima cose da fare
Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati ...
Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati
Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non s...
Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?
So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico ma vale la pena rinfrescare alcune ...