Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
LECS 320x100 1

Autore: Massimiliano Brolli

Massimiliano Brolli

Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Profilo LinkedIn
Aree di competenza Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

“As We May Think”. Il saggio visionario di Vannevar Bush

Oggi vorrei portare alla luce un saggio rivoluzionario, fonte di ispirazione per moltissimi scienziati che hanno contribuito all'innovazione tecnologica, soprattutto nell'informatica degli anni a seguire. Vannevar Bush Questo saggio, venne...
Share on Facebook Share on LinkedIn Share on X

Spacewar! La storia del primo videogioco creato dagli hacker del MIT

In questa avvincente a storia, ci catapulteremo nel 1959 al Tech Model Railroad Club dell'MIT ed incontreremo Steve Russel. Steve è stato uno tra i primi hacker e scrisse uno...
Share on Facebook Share on LinkedIn Share on X

Anche la Russia piange per il ransomware. Ecco le violazioni del 2021.

Autore: Massimiliano Brolli Data Pubblicazione: 29/11/2021 Group-IB (una nota azienda di threat intelligence e sicurezza informatica russa), ha stilato un elenco dei ransomware più aggressivi che hanno operato in Russia...
Share on Facebook Share on LinkedIn Share on X

Tutti parlano della NSO group, ma si tratta solo della punta dell’iceberg.

Autore: Massimiliano Brolli Data Pubblicazione: 28/11/2021 Se stai pensando ad un elenco di aziende tecnologiche poco inclini alla privacy del mercato, Facebook (stranamente) non è assolutamente nella cima della lista....
Share on Facebook Share on LinkedIn Share on X

Cultura hacker: “The hacker manifesto”

Era una giornata fredda dell'8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo "the hacker manifesto". Si tratta di un altro pezzo fondamentale della cultura hacker, preso...
Share on Facebook Share on LinkedIn Share on X

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul...
Share on Facebook Share on LinkedIn Share on X

Il Red TIM Research (RTR), emette 2 nuove CVE su Thruk.

Thruk è un'interfaccia web di monitoraggio multibackend che attualmente supporta Naemon, Nagios, Icinga e Shinken come backend utilizzando l'API Livestatus. È progettato per essere un sostituto di dropin e copre...
Share on Facebook Share on LinkedIn Share on X

Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?

Autore: Massimiliano Brolli Data Pubblicazione: 10/11/2021 In questo caldo autunno, non passa un giorno che una PA o una grande azienda italiana non venga colpita da un ransomware o da...
Share on Facebook Share on LinkedIn Share on X

La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.

Articolo a cura di Pietro Cornelio e Massimiliano Brolli Precedenti articoli: La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker Nel primo articolo abbiamo conosciuto Linus...
Share on Facebook Share on LinkedIn Share on X

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo della "collaborazione". E' frutto...
Share on Facebook Share on LinkedIn Share on X

“As We May Think”. Il saggio visionario di Vannevar Bush

Oggi vorrei portare alla luce un saggio rivoluzionario, fonte di ispirazione per moltissimi scienziati che hanno contribuito all'innovazione tecnologica, soprattutto nell'informatica degli anni a seguire. Vannevar Bush Questo saggio, venne...
Share on Facebook Share on LinkedIn Share on X

Spacewar! La storia del primo videogioco creato dagli hacker del MIT

In questa avvincente a storia, ci catapulteremo nel 1959 al Tech Model Railroad Club dell'MIT ed incontreremo Steve Russel. Steve è stato uno tra i primi hacker e scrisse uno...
Share on Facebook Share on LinkedIn Share on X

Anche la Russia piange per il ransomware. Ecco le violazioni del 2021.

Autore: Massimiliano Brolli Data Pubblicazione: 29/11/2021 Group-IB (una nota azienda di threat intelligence e sicurezza informatica russa), ha stilato un elenco dei ransomware più aggressivi che hanno operato in Russia...
Share on Facebook Share on LinkedIn Share on X

Tutti parlano della NSO group, ma si tratta solo della punta dell’iceberg.

Autore: Massimiliano Brolli Data Pubblicazione: 28/11/2021 Se stai pensando ad un elenco di aziende tecnologiche poco inclini alla privacy del mercato, Facebook (stranamente) non è assolutamente nella cima della lista....
Share on Facebook Share on LinkedIn Share on X

Cultura hacker: “The hacker manifesto”

Era una giornata fredda dell'8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo "the hacker manifesto". Si tratta di un altro pezzo fondamentale della cultura hacker, preso...
Share on Facebook Share on LinkedIn Share on X

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul...
Share on Facebook Share on LinkedIn Share on X

Il Red TIM Research (RTR), emette 2 nuove CVE su Thruk.

Thruk è un'interfaccia web di monitoraggio multibackend che attualmente supporta Naemon, Nagios, Icinga e Shinken come backend utilizzando l'API Livestatus. È progettato per essere un sostituto di dropin e copre...
Share on Facebook Share on LinkedIn Share on X

Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?

Autore: Massimiliano Brolli Data Pubblicazione: 10/11/2021 In questo caldo autunno, non passa un giorno che una PA o una grande azienda italiana non venga colpita da un ransomware o da...
Share on Facebook Share on LinkedIn Share on X

La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.

Articolo a cura di Pietro Cornelio e Massimiliano Brolli Precedenti articoli: La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker Nel primo articolo abbiamo conosciuto Linus...
Share on Facebook Share on LinkedIn Share on X

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo della "collaborazione". E' frutto...
Share on Facebook Share on LinkedIn Share on X