Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Olivia Terragni

Olivia Terragni
(106 articoli, 92 italiano, 14 inglese)106 articoli
92 italiano, 14 inglese

Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Ultimi articoli di Olivia Terragni

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile
La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sf...
Elezioni USA and psy-ops: le principali minacce derivano dalle  Camere d’eco digitali e dalla erosione della fiducia nei processi democratici
Il 5 novembre 2024 i cittadini americani voteranno il prossimo presidente e vicepresidente degli Stati Uniti d’America –  nonché 1/3 dei senator...
iran attacchi informatici
Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…
Negli ultimi due giorni è in aumento un notizia circa un cyber attacco massivo in Iran: non si tratta di nuovi attacchi o di una notizia dell’ultim...
cercapersone esplosi medio oriente
“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi 
Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo”, questa la dichiarazione de...
Pavel Durov, Telegram: la libertà di espressione non è priva di responsabiltà
L’”arresto” di Pavel Durov all’aeroporto Parigi-Le Bourget, poco dopo essere atterrato su un jet privato proveniente da Baku (Azerbaigian) non...
Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione
Le informazioni corrette dovrebbero essere disponibili per la persona o le persone giuste al momento giusto. Questo crede Alexey Soldatov, fisico nucl...
X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB
Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service) alcuni minuti pri...
Ismail Haniyeh uccisione
L’uccisione di Ismail Haniyeh: le conseguenze e le teorie di tracciamento che non reggono
A seguito dell’assassinio del capo politico di Hamas Ismail Haniyeh (rieletto nel  2021) nella capitale iraniana Teheran, è stato convocato ieri i...
alleanze cyber
Alleanze effimere e resistenti: come qui, come nel cyberspazio
Mentre l’instabilità internazionale aumenta, le provocazioni si moltiplicano e le loro conseguenze non sempre sono controllabili, quanto meno preve...
Europa Cina un sorso di cognac
Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme
Mentre la guerra russo-ucraina si trasforma in un gioco a somma zero, il tour in Europa del presidente Xi Jinping, mostra una Cina che, dichiaratament...
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024
Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot Cyber a Roma e mentre sto guidando per tornare a ...
#OpChildSafety, caccia a Hydra: ETA-W1nterSt0rm scopre un’enorme rete CSAM
#OpChildSafety: come in ogni storia, c’è sempre di più di quello che un lettore o uno spettatore può vedere e soprattutto conoscere. Questa stori...
Provokatsiya mondo e cyberspazio
Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024
Tra Provokatsiya e trading delle informazioni critiche, il trend della guerra informatica è promettente e mentre gli attori asimmetrici traggono vant...
Ghost Exodus documentario storia hacker
Ghost Exodus: la storia di un hacker in un documentario che ha molto da insegnare
Ghost Exodus attraverso l’esclusivo documentario “How Hacking Ruined My Life: Ghost Exodus Story” prodotto da Silva Rindzevi e visibile sul cana...
Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly
La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tutta...
Israele e Hamas tra guerra cinetica e mondo cyber
L’attacco ad Israele da parte delle forze Hamas oltre Gaza ha innescato il caos totale e lo sta per fare anche nel mondo cyber. Autori: Olivia Terra...
Modelli linguistici generativi e operazioni di influenza automatizzate dietro lo schermo
L’intelligenza artificiale (IA) generativa anche se non rappresenta ancora un vero rischio nelle operazioni di influenza è oggi oggetto di numerose...
Africa Cyberspazio 2023
Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 
Cyber jihad
Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2
Autore: LA HIRE Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1, co...
Cyber Jihad
Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1
Il Cyber Jihād – Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordaf...