Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Olivia Terragni

Olivia Terragni

Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Profilo LinkedIn
Aree di competenza Geopolitica, Intelligence, Minacce Ibride, Divulgazione
Numero di articoli trovati: 93
Cyber Jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād - Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordafricana e mediorientale, infondendo la convinzione che potessero favorire la...
IMPERI INFORMATICI

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è che appena iniziata. Chi domina? Per il momento è la...

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più...
Sonia Cenceschi intervista digital audio forensics

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...
cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito...
frodi online sicurezza consumatori

Fraud Report Experian: due terzi dei consumatori vittima di frodi online, tra cui il furto di identità

Autore: Olivia Terragni [Experian, 16 febbraio 2023, comunicato stampa]. Furti di identità e di account, frodi online, crescono i rischi legati all'evoluzione del cyber crime, di pari passo con la...
Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di...

Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema 

Autore: Olivia Terragni Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna...
Numero di articoli trovati: 93
Cyber Jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād - Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordafricana e mediorientale, infondendo la convinzione che potessero favorire la...
IMPERI INFORMATICI

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è che appena iniziata. Chi domina? Per il momento è la...

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più...
Sonia Cenceschi intervista digital audio forensics

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...
cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito...
frodi online sicurezza consumatori

Fraud Report Experian: due terzi dei consumatori vittima di frodi online, tra cui il furto di identità

Autore: Olivia Terragni [Experian, 16 febbraio 2023, comunicato stampa]. Furti di identità e di account, frodi online, crescono i rischi legati all'evoluzione del cyber crime, di pari passo con la...
Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di...

Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema 

Autore: Olivia Terragni Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna...