Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Massimiliano Brolli

Massimiliano Brolli

Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Profilo LinkedIn
Aree di competenza Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Massimiliano Brolli è un professionista della sicurezza informatica con un lungo percorso nel settore IT e nella cybersecurity. Attualmente ricopre ruoli di leadership nella sicurezza, Cyber Threat Intelligence e Ricerca 0-day presso un importante gruppo tecnologico italiano.

Posizioni attuali

  • Head of Red Team, 0day Research & Network Penetration testing presso TIM (responsabile delle attività di sicurezza offensive, Controlli di sicurezza in ICT Risk Management, ricerca di vulnerabilità non documentate e attività di ricerca su bug non documentati nei protocolli di rete 4G/5G).
  • Fondatore della community di Red Hot Cyber, progetto nato nel 2019 per divulgare cultura e consapevolezza del rischio, coinvolgendo professionisti, studenti e community internazionali.

Competenze principali

  • Cybersecurity e Cyber Threat Intelligence: conduzione di team tecnici e ricerca avanzata su minacce e vulnerabilità.
  • Bug Hunting (0day research): sviluppo di programmi di ricerca e identificazione di vulnerabilità su infrastrutture complesse.
  • Leadership e innovazione: ideazione e crescita di iniziative comunitarie e di divulgazione tecnica.

Iniziative e contributi

  • Red Hot Cyber: progetto di divulgazione e community di cybersecurity con oltre 140 membri attivi e iniziative come RHC Conference (evento annuale).
  • Diffusione di contenuti tecnici e di consapevolezza sui rischi digitali rivolti a professionisti e pubblico più ampio.

Visione professionale

Crede nella condivisione del sapere e dell’hacking etico, con l’obiettivo di avvicinare sempre più persone alla sicurezza informatica e preparare nuove generazioni di professionisti. Massimiliano Brolli è una figura di riferimento nel panorama della cybersecurity italiana, unendo solide competenze tecniche a una forte visione strategica e divulgativa.

Risorse web

Numero di articoli trovati: 328

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container

I ricercatori di Check Point hanno scoperto un nuovo framework di infezione Linux che si distingue per la sua architettura modulare avanzata e l'ampia gamma di funzionalità. Il malware è...

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere...

Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI

Un gruppo di specialisti del settore ha identificato per la prima volta un malware per macOS il cui codice mostra chiari segni di essere stato generato con strumenti di intelligenza...

Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità,...

Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit

Una falla di sicurezza è stata individuata all'interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant'è che il kernel comincia subito a operare con...

Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada...

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di sovrascrivere file sul computer della vittima senza la sua conoscenza...

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto,...

Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm

Una nuova ondata di estensioni dannose è stata scoperta nello store di estensioni Open VSX , utilizzato da milioni di sviluppatori. Gli esperti di Koi avvertono che gli aggressori stanno...

Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario

Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio. In parole semplici:...
Numero di articoli trovati: 328

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container

I ricercatori di Check Point hanno scoperto un nuovo framework di infezione Linux che si distingue per la sua architettura modulare avanzata e l'ampia gamma di funzionalità. Il malware è...

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere...

Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI

Un gruppo di specialisti del settore ha identificato per la prima volta un malware per macOS il cui codice mostra chiari segni di essere stato generato con strumenti di intelligenza...

Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità,...

Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit

Una falla di sicurezza è stata individuata all'interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant'è che il kernel comincia subito a operare con...

Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada...

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di sovrascrivere file sul computer della vittima senza la sua conoscenza...

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto,...

Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm

Una nuova ondata di estensioni dannose è stata scoperta nello store di estensioni Open VSX , utilizzato da milioni di sviluppatori. Gli esperti di Koi avvertono che gli aggressori stanno...

Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario

Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio. In parole semplici:...