Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Massimiliano Brolli

Massimiliano Brolli
(162 articoli, 147 italiano, 15 inglese)162 articoli
147 italiano, 15 inglese

Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Ultimi articoli di Massimiliano Brolli

Dal Game of Life al simbolo degli hacker: la vera storia del Glider
La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di um...
Olivetti P101
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la ...
Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto
Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare d...
L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella ge...
Cosa sono le Google dorks? Scopriamole assieme
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra ...
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tut...
Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software
A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M...
Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente
Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge u...
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenz...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecuri...
Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!
I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto s...
Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare
Negli ultimi anni, il fenomeno del defacement di siti web ha subito un’evoluzione significativa. Se un tempo rappresentava principalmente una forma ...
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici
Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una ver...
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparen...
Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti?
Recentemente, questa espressione è diventata la parola dell’anno secondo la Oxford University Press. Questo termine si riferisce a “un sospetto d...
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell...
WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity
Il 12 di maggio del 2017, è stata una giornata particolare. Per molti non significherà nulla, ma altri la ricorderanno bene, perché è stata una gi...
L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!
Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione
L’Italia, è sempre stata terra di ingegno e creatività. Gli italiani hanno lasciato un’impronta indelebile nella storia della tecnologia, senza ...