Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Diego Bentivoglio

Diego Bentivoglio
(14 articoli, 11 italiano, 3 inglese)14 articoli
11 italiano, 3 inglese

Appassionato di hacking e cyber security, esperto in penetration testing, ho collaborato con realtà come Leonardo CAE AJT. AWS solution architect e nella top 100 hackers BMW 2024 su HackerOne, unisco competenze su infrastrutture e applicazioni web con una forte passione per la sicurezza.

Ultimi articoli di Diego Bentivoglio in italiano

Alla scoperta del Controllo degli accessi: cos’è e come difendersi
Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l’aute...
Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l’altro. Il front end fa da bigliettaio e smista i vago...
Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche
I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard...
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nes...
LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code
La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno ...
GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain
GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa ...
Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!
Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato fatto di ser...
“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime
Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni gio...
Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare
Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senz...
Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo
Siamo in un’era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di i...
Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati
Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per racc...