Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Autore: Massimiliano Brolli

Massimiliano Brolli

Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Profilo LinkedIn
Aree di competenza Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato

Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell'ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi gruppi, spesso associati a stati-nazione, rappresentano una minaccia significativa per...
Share on Facebook Share on LinkedIn Share on X

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo

I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall'età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio

Nel vasto mondo dell'informatica, esistono storie che ci ci riportano indietro nel tempo e che catturano la magia e l'entusiasmo dei primi giorni della rivoluzione digitale. Oggi, siamo onorati di...
Share on Facebook Share on LinkedIn Share on X

Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione

L'hacking è un termine che evoca spesso immagini negative e connotazioni criminali, ma in realtà rappresenta molto di più. Nel cuore dell'hacking c'è l'essenza stessa dell'innovazione, della capacità di superare...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese?

Sono giorni che stiamo riportando all'attenzione gli attacchi di Distributed Denial of Service (DDoS) effettuati dagli hacktivisti filorussi di NoName057(16) che hanno colpito varie istituzioni italiane. A parte la mancata...
Share on Facebook Share on LinkedIn Share on X

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere...
Share on Facebook Share on LinkedIn Share on X

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della "community hacker", non furono i primi esempi di hacker. Come visto, il...
Share on Facebook Share on LinkedIn Share on X

Altri 31.000 account di Libero e Virgilio in vendita a 1200 dollari. Ma facciamo chiarezza!

Si è parlato molto delle combo list riportate su un canale Telegram, notizia che abbiamo pubblicato il 25/01, dopo l'inizio del disservizio alla posta elettronica di Libero e di Virgilio....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Azienda Ospedaliera di Alessandria. Qualche riflessione

Come abbiamo riportato nella giornata di ieri, un attacco informatico effettuato dalla cyber gang Ragnar Locker ha colpito l'Azienda Ospedaliera di Alessandria. Ma questo attacco è differente dai precedenti. I...
Share on Facebook Share on LinkedIn Share on X
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato

Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell'ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi gruppi, spesso associati a stati-nazione, rappresentano una minaccia significativa per...
Share on Facebook Share on LinkedIn Share on X

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo

I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall'età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio

Nel vasto mondo dell'informatica, esistono storie che ci ci riportano indietro nel tempo e che catturano la magia e l'entusiasmo dei primi giorni della rivoluzione digitale. Oggi, siamo onorati di...
Share on Facebook Share on LinkedIn Share on X

Hacking e musica. Il connubio vincente tra innovazione, arte, ingegno e astrazione

L'hacking è un termine che evoca spesso immagini negative e connotazioni criminali, ma in realtà rappresenta molto di più. Nel cuore dell'hacking c'è l'essenza stessa dell'innovazione, della capacità di superare...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese?

Sono giorni che stiamo riportando all'attenzione gli attacchi di Distributed Denial of Service (DDoS) effettuati dagli hacktivisti filorussi di NoName057(16) che hanno colpito varie istituzioni italiane. A parte la mancata...
Share on Facebook Share on LinkedIn Share on X

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere...
Share on Facebook Share on LinkedIn Share on X

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della "community hacker", non furono i primi esempi di hacker. Come visto, il...
Share on Facebook Share on LinkedIn Share on X

Altri 31.000 account di Libero e Virgilio in vendita a 1200 dollari. Ma facciamo chiarezza!

Si è parlato molto delle combo list riportate su un canale Telegram, notizia che abbiamo pubblicato il 25/01, dopo l'inizio del disservizio alla posta elettronica di Libero e di Virgilio....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Azienda Ospedaliera di Alessandria. Qualche riflessione

Come abbiamo riportato nella giornata di ieri, un attacco informatico effettuato dalla cyber gang Ragnar Locker ha colpito l'Azienda Ospedaliera di Alessandria. Ma questo attacco è differente dai precedenti. I...
Share on Facebook Share on LinkedIn Share on X