Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
TM RedHotCyber 320x100 042514
Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”

Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”

Redazione RHC : 6 Settembre 2023 17:55

Peter Zatko, uno dei primi hacker etici statunitensi riconosciuti, meglio conosciuto con lo pseudonimo di “Mudge“, assume a partire da questa settimana la carica di Senior Technical Advisor per la US Cybersecurity and Infrastructure Agency (CISA).

Jen Easterly, direttrice del CISAha diffuso la notizia sul suo X, sottolineando di essere molto contenta di accogliere il leggendario hacker nel suo team. Si prevede che Zatko aiuterà in modo significativo l’agenzia a lavorare sull’iniziativa “Secure by Design” .


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Zatko viene spesso definito un informatore, e per una buona ragione. 

Una delle sue ultime rivelazioni è stata la debole protezione di Twitter, che l’hacker ha riportato alle autorità competenti nell’agosto dello scorso anno nella sua denuncia di 84 pagine.

Zatko ha poi accusato la leadership di Twitter di aver deliberatamente ingannato il pubblico riguardo alla “sicurezza, privacy e integrità della piattaforma”. Allo stesso tempo, ha affermato che la società ha ignorato i tentativi da parte di governi stranieri di infiltrarsi, controllare e censurare le operazioni interne di Twitter.

L’hacker ha lavorato presso Rapid7 , Twitter, Google e il DARPA. Sotto lo pseudonimo di Mudge era anche ampiamente conosciuto come membro delle famose comunità di hacker L0pht e del gruppo di hacker Cult of the dead Cow, del quale abbiamo parlato innumerevoli volte.

In una discussione sul post di Easterly, molti ricercatori e altri coinvolti nella sicurezza informatica si congratulano con l’hacker e sottolineano che questa sarà una collaborazione reciprocamente vantaggiosa sia per la CISA che per lo stesso Zatko.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Scopri cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto
Di Massimiliano Brolli - 02/11/2025

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per ...

Immagine del sito
Scopri il Dark Web: accesso, segreti e link utili della rete onion
Di Redazione RHC - 02/11/2025

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare questo mito e creare ...

Immagine del sito
OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale
Di Redazione RHC - 01/11/2025

Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51...

Immagine del sito
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Di Fabrizio Saviano - 01/11/2025

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate:...

Immagine del sito
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Di Luca Errico - 01/11/2025

L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valo...