Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Massimiliano Brolli

Massimiliano Brolli
(162 articoli, 147 italiano, 15 inglese)162 articoli
147 italiano, 15 inglese

Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Ultimi articoli di Massimiliano Brolli

L’Hacking è follia? Un viaggio tra innovazione, ingegno perseveranza e passione
Abbiamo parlato in un precedente articolo del Tech Model Railroad Club dell’MIT, dove tutto ebbe inizio, dicendo che “l’hacking è un percorso e...
Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima
Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online? Oppure del fatto che non riusciamo ancora a scrivere s...
Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB
Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi comprenderemo attraverso un proof of con...
Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college
Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha ...
Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”
“Hacktivism, un messaggio speciale di speranza.” Così inizia la “Dichiarazione di Hacktivismo”, pubblicata il 4 luglio del 2001 dal celebre g...
Olivetti: quando l’Italia insegnava al mondo la tecnologia
La storia piano piano viene dimenticata e lascia il compito all’attualità di scriverne la nuova. Ma se chiediamo ai ragazzi di oggi che cosa sanno ...
Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare
Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali mod...
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale
Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, i...
L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un mal...
Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024
La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale
Spesso mi viene chiesto l’origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio d...
Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari
Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un fa...
ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo
Gli attacchi di Avvelenamento dei dati nell’ambito dell’Intelligenza Artificiale (IA) stanno diventando sempre più pervasivi, con potenziali cons...
L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!
Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l’aiuto della...
Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili
Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Lig...
Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online
Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni ...
Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva
L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche...
Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi
Mentre l’interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato...
I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza.
Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche
I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debole...
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)
Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato
Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell’ombra della rete, conducendo attacchi altamente sofisticati e mirati. Que...
I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo
I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall’età prescolare. Secondo un nuovo studio del servizio Yandex Plus, ...