Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Olivia Terragni

Olivia Terragni
(106 articoli, 92 italiano, 14 inglese)106 articoli
92 italiano, 14 inglese

Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Ultimi articoli di Olivia Terragni

Guerra ibrida venezuala 2025
L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico
Analisi: Come l’intersezione tra codice e greggio sta ridefinendo il rischio sistemico. Il 13 dicembre 2025, nel silenzio dei terminal petroliferi d...
Tecno-ottimismo VS potere del controllo IA
Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi? 
Immaginate una città futuristica divisa a metà: da un lato torri scintillanti di innovazione, dall’altro caos e ombre di un controllo perduto. Que...
Tu vali empowerment ai giovani visione di Nicola Bellotti
‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti
Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come ...
Cyberspazio: il filo invisibile tra guerra e pace
Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento de...
APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Str...
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di ...
cybercognitivismo fabrizio saviano intervista
Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale
Il Rapporto Clusit 2025 come il Report Dark Mirror Q1-2025 di Dark Lab – il laboratorio di Cyber Threat Intelligence di Red Hot Cyber – che hanno ...
India Pakistan conflitto e hacktivismo
“No Water no Chai”: India-Pakistan tra escalation e hacktivismo  
La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente U...
Soc analyst
AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione 
Autore: Nicola Tarlini, Cyber Security Engineer Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a u...
settore sanitario ransomware Europa Italia
Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware
Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, po...
hacktivismo
Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema
L’attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L’attacco del 10 marzo 2025 – un DDoS multilivello eseguit...
sabotaggi petroliere
Petrolio, spionaggio e guerra ibrida: l’Italia al centro della tempesta marittima
Nella notte tra il 14 e il 15 febbraio la nave SeaJewel (imo:IMO 9388807) sotto bandiera maltese, ha subito un sabotaggio sotto la linea di galleggiam...
spyware e man in the middle bonifica forense
Informatica forense e indagini digitali: uno strumento di bonifica Made in Italy contro spyware e attacchi Man-in-the-middle
Il ruolo dell’informatica forense nel prevenire e risolvere i reati informatici continua ad evolversi parallelamente alle innovazioni tecnologiche, ...
intelligenza artificiale autoreplicazione
Intelligenza artificiale: uno studio sulla linea rossa dell’autoreplicazione e l’halting problem
In uno studio non ancora sottoposto a revisione paritaria “Frontier AI systems have surpassed the self-replicating red line” i ricercatori della F...
​​Clusit: “Investire nella protezione dei dati per proteggere la società e le istituzioni”
La protezione dei dati è una difesa strategica non solo contro un loro uso non autorizzato, ma contro la loro corruzione e il furto di informazioni d...
Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat
Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, c...
Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane
Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump ad inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Cana...
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proatti...
Intelligenza Artificiale generativa e copyright
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”
Suchir Balaji – che ha lasciato OpenAi questo agosto – si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso cor...
Luca Cadonici Mobile Forenics intervista
Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica
L’informatica forense oggi non è solo un’arma per combattere il crimine ma una disciplina scientifica che oggi “non si limita più all’analis...