Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Numero di articoli trovati: 10
Red Hot Cyber Conference 2024

RHC Conference 2024 – La Conferenza

RHC Conference 2024 - La Conferenza La Red Hot Cyber Conference del 19 e 20 Aprile 2024, ospitata presso il Teatro Italia in Via Bari a Roma, ha rappresentato due...
Red Hot Cyber Conference 2024

RHC Conference 2024 – La Capture The Flag (CTF)

RHC Conference 2024 - Capture The Flag La Red Hot Cyber Conference del 19 e 20 Aprile 2024, ospitata presso il Teatro Italia in Via Bari a Roma, ha rappresentato...
Red Hot Cyber Conference 2024

RHC Conference 2024 – La galleria fotografica

RHC Conference 2024 - Galleria fotografica La Red Hot Cyber Conference del 19 e 20 Aprile 2024, ospitata presso il Teatro Italia in Via Bari a Roma, ha rappresentato due...

RHC Conference 2024 – i video dell’evento

RHC Conference 2024 - video dell'evento Di seguito, trovate tutti i video dell'evento Red Hot Cyber Conference 2024, tenutosi a Roma presso il Teatro Italia. I video seguono l'ordine cronologico...
Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024

La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale

Spesso mi viene chiesto l'origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio di condividere la sua storia. Molti mi...

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per...

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice sorgente - per realizzare comunicazioni invisibili ai sistemi di sicurezza...

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile

Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più connessa alla rete. Tuttavia, questa interconnessione presenta anche rischi significativi...

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0)

Autore: Giuseppe Longobardi Cybersecurity Manager di WorkersBadge. Nell’articolo precedente, disponibile a questo link, abbiamo visto come l’intelligenza artificiale può essere usata per generare in automatico delle mail di phishing volte ad...
Numero di articoli trovati: 10
Red Hot Cyber Conference 2024

RHC Conference 2024 – La Conferenza

RHC Conference 2024 - La Conferenza La Red Hot Cyber Conference del 19 e 20 Aprile 2024, ospitata presso il Teatro Italia in Via Bari a Roma, ha rappresentato due...
Red Hot Cyber Conference 2024

RHC Conference 2024 – La Capture The Flag (CTF)

RHC Conference 2024 - Capture The Flag La Red Hot Cyber Conference del 19 e 20 Aprile 2024, ospitata presso il Teatro Italia in Via Bari a Roma, ha rappresentato...
Red Hot Cyber Conference 2024

RHC Conference 2024 – La galleria fotografica

RHC Conference 2024 - Galleria fotografica La Red Hot Cyber Conference del 19 e 20 Aprile 2024, ospitata presso il Teatro Italia in Via Bari a Roma, ha rappresentato due...

RHC Conference 2024 – i video dell’evento

RHC Conference 2024 - video dell'evento Di seguito, trovate tutti i video dell'evento Red Hot Cyber Conference 2024, tenutosi a Roma presso il Teatro Italia. I video seguono l'ordine cronologico...
Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024

La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale

Spesso mi viene chiesto l'origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio di condividere la sua storia. Molti mi...

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per...

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice sorgente - per realizzare comunicazioni invisibili ai sistemi di sicurezza...

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile

Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più connessa alla rete. Tuttavia, questa interconnessione presenta anche rischi significativi...

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0)

Autore: Giuseppe Longobardi Cybersecurity Manager di WorkersBadge. Nell’articolo precedente, disponibile a questo link, abbiamo visto come l’intelligenza artificiale può essere usata per generare in automatico delle mail di phishing volte ad...