Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Autore: Olivia Terragni

Olivia Terragni

Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Profilo LinkedIn
Aree di competenza Geopolitica, Intelligence, Minacce Ibride, Divulgazione
IMPERI INFORMATICI

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è che appena iniziata. Chi domina? Per il momento è la...
Share on Facebook Share on LinkedIn Share on X

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più...
Share on Facebook Share on LinkedIn Share on X
Sonia Cenceschi intervista digital audio forensics

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...
Share on Facebook Share on LinkedIn Share on X
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...
Share on Facebook Share on LinkedIn Share on X

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...
Share on Facebook Share on LinkedIn Share on X
cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito...
Share on Facebook Share on LinkedIn Share on X
frodi online sicurezza consumatori

Fraud Report Experian: due terzi dei consumatori vittima di frodi online, tra cui il furto di identità

Autore: Olivia Terragni [Experian, 16 febbraio 2023, comunicato stampa]. Furti di identità e di account, frodi online, crescono i rischi legati all'evoluzione del cyber crime, di pari passo con la...
Share on Facebook Share on LinkedIn Share on X
Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di...
Share on Facebook Share on LinkedIn Share on X

Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema 

Autore: Olivia Terragni Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna...
Share on Facebook Share on LinkedIn Share on X

Tra geopolitica e cyber: Mosca intensifica il suo approccio tecnologico ibrido

Autori: Alessandro Molinari, Olivia Terragni Mentre l’Ucraina è vittima di un nuovo attacco informatico, che ESET Research attribuisce al gruppo nation-state Sandworm, la guerra ibrida si espande e una nuova...
Share on Facebook Share on LinkedIn Share on X
IMPERI INFORMATICI

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è che appena iniziata. Chi domina? Per il momento è la...
Share on Facebook Share on LinkedIn Share on X

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più...
Share on Facebook Share on LinkedIn Share on X
Sonia Cenceschi intervista digital audio forensics

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...
Share on Facebook Share on LinkedIn Share on X
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...
Share on Facebook Share on LinkedIn Share on X

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...
Share on Facebook Share on LinkedIn Share on X
cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito...
Share on Facebook Share on LinkedIn Share on X
frodi online sicurezza consumatori

Fraud Report Experian: due terzi dei consumatori vittima di frodi online, tra cui il furto di identità

Autore: Olivia Terragni [Experian, 16 febbraio 2023, comunicato stampa]. Furti di identità e di account, frodi online, crescono i rischi legati all'evoluzione del cyber crime, di pari passo con la...
Share on Facebook Share on LinkedIn Share on X
Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di...
Share on Facebook Share on LinkedIn Share on X

Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema 

Autore: Olivia Terragni Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna...
Share on Facebook Share on LinkedIn Share on X

Tra geopolitica e cyber: Mosca intensifica il suo approccio tecnologico ibrido

Autori: Alessandro Molinari, Olivia Terragni Mentre l’Ucraina è vittima di un nuovo attacco informatico, che ESET Research attribuisce al gruppo nation-state Sandworm, la guerra ibrida si espande e una nuova...
Share on Facebook Share on LinkedIn Share on X