Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Autore: Olivia Terragni

Olivia Terragni

Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Profilo LinkedIn
Aree di competenza Geopolitica, Intelligence, Minacce Ibride, Divulgazione
Numero di articoli trovati: 91
Guerra ibrida venezuala 2025

L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico

Analisi: Come l'intersezione tra codice e greggio sta ridefinendo il rischio sistemico. Il 13 dicembre 2025, nel silenzio dei terminal petroliferi del Venezuela, si è consumato un evento che ha...
Tecno-ottimismo VS potere del controllo IA

Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi? 

Immaginate una città futuristica divisa a metà: da un lato torri scintillanti di innovazione, dall’altro caos e ombre di un controllo perduto. Questa non è una visione distopica, bensì il...
Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...
cybercognitivismo fabrizio saviano intervista

Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale

Il Rapporto Clusit 2025 come il Report Dark Mirror Q1-2025 di Dark Lab - il laboratorio di Cyber Threat Intelligence di Red Hot Cyber - che hanno analizzato gli incidenti...
India Pakistan conflitto e hacktivismo

“No Water no Chai”: India-Pakistan tra escalation e hacktivismo  

La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente USA J.D. Vance in India, preoccupa la comunità internazionale. Se...
Soc analyst

AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione 

Autore: Nicola Tarlini, Cyber Security Engineer Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a un’offerta di lavoro per la posizione di SOC Analyst e ha...
settore sanitario ransomware Europa Italia

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo...
hacktivismo

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...
Numero di articoli trovati: 91
Guerra ibrida venezuala 2025

L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico

Analisi: Come l'intersezione tra codice e greggio sta ridefinendo il rischio sistemico. Il 13 dicembre 2025, nel silenzio dei terminal petroliferi del Venezuela, si è consumato un evento che ha...
Tecno-ottimismo VS potere del controllo IA

Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi? 

Immaginate una città futuristica divisa a metà: da un lato torri scintillanti di innovazione, dall’altro caos e ombre di un controllo perduto. Questa non è una visione distopica, bensì il...
Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...
cybercognitivismo fabrizio saviano intervista

Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale

Il Rapporto Clusit 2025 come il Report Dark Mirror Q1-2025 di Dark Lab - il laboratorio di Cyber Threat Intelligence di Red Hot Cyber - che hanno analizzato gli incidenti...
India Pakistan conflitto e hacktivismo

“No Water no Chai”: India-Pakistan tra escalation e hacktivismo  

La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente USA J.D. Vance in India, preoccupa la comunità internazionale. Se...
Soc analyst

AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione 

Autore: Nicola Tarlini, Cyber Security Engineer Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a un’offerta di lavoro per la posizione di SOC Analyst e ha...
settore sanitario ransomware Europa Italia

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo...
hacktivismo

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...