Red Hot Cyber. Il blog sulla sicurezza informatica

Attenzione: campagna di Phishing attiva verso le utenze italiane.
Redazione RHC - 18 Febbraio 2021
È stata recentemente individuata una campagna di #phishing che impatta #utenze #italiane e mira a collezionarne le #credenziali attraverso messaggi #email che conducono a pagine #fake di verifica dell’#account di...

Web-brutator: brutforcing sulle web application.
Redazione RHC - 17 Febbraio 2021
Lo strumento Web-Brutator può rilevare automaticamente i moduli di autenticazione #Web #standard ed eseguire automaticamente #attacchi di forza bruta.Prima di tutto devi installare alcune dipendenze sul tuo sistema kali #linux...

RadareEye: uno strumento creato appositamente per la scansione di dispositivi nelle vicinanze.
Redazione RHC - 16 Febbraio 2021
RadareEye è uno #strumento creato per scansionare i dispositivi #BLE, #Bluetooth e #Wifi, ed eseguire una serie di comandi, quando il dispositivo di destinazione si trova nel raggio d'azione.Per installarlo...

E’ possibile eseguire un Penetration Test che non siano Penetration Test?
Redazione RHC - 15 Febbraio 2021
Titolo sibillino non è vero?A volte, per ottenere #informazioni personali o altre informazioni private non è necessario #violare un #sistema. I proprietari di siti #Web o gli #amministratori di sistema...

Smart Device: privacy in continua evoluzione.
Redazione RHC - 14 Febbraio 2021
Articolo di: Stefano Monti Data Pubblicazione: 15/02/2021 È tutto un fiorire di smart devices intorno a noi, che tradotto significa dispositivi intelligenti, però Smart equivale alla nostra definizione di brillante,...

Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.
Redazione RHC - 14 Febbraio 2021
Ci sono sempre state parti di un gioco che ti hanno frustrato non è vero? Sia a causa di un livello che non riesci a superare o perché non hai...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attenzione: campagna di Phishing attiva verso le utenze italiane.
Web-brutator: brutforcing sulle web application.
RadareEye: uno strumento creato appositamente per la scansione di dispositivi nelle vicinanze.
E’ possibile eseguire un Penetration Test che non siano Penetration Test?
Smart Device: privacy in continua evoluzione.
Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

