Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1

Autore: Alessandro Molinari

Alessandro Molinari

Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.

Profilo LinkedIn

Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte

Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi i lati della sicurezza: il Red Team e...
Share on Facebook Share on LinkedIn Share on X

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza, Wireshark emerge come un'arma potente...
Share on Facebook Share on LinkedIn Share on X

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...
Share on Facebook Share on LinkedIn Share on X

LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci

Questo articolo fa seguito ai tre precedenti nei quali abbiamo creato un laboratorio AD. Vi invito a prenderne visione prima di proseguire, se ancora non l’aveste fatto poiché dopo un...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine ,...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 2

Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure: Configurazione dei Certificate Services: Il passo successivo consiste nel configurare i Servizi di certificato in...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...
Share on Facebook Share on LinkedIn Share on X

Credenziali di OpenAI sul dark web, creato un clone malevolo di ChatGPT

Centinaia di migliaia di credenziali degli utenti di ChatGPT sono in vendita sul dark web sotto forma di log. Gli attori delle minacce mostrano un interesse crescente per gli strumenti...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno...
Share on Facebook Share on LinkedIn Share on X

WhatsApp introduce una nuova funzione di sicurezza “blocco chat”

l messenger Whatsapp vuole proteggere meglio le chat private. A tal fine, gli utenti potranno presto bloccare alcuni messaggi con un'ulteriore funzione di sicurezza. Chi condivide occasionalmente il proprio cellulare...
Share on Facebook Share on LinkedIn Share on X

Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte

Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi i lati della sicurezza: il Red Team e...
Share on Facebook Share on LinkedIn Share on X

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza, Wireshark emerge come un'arma potente...
Share on Facebook Share on LinkedIn Share on X

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...
Share on Facebook Share on LinkedIn Share on X

LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci

Questo articolo fa seguito ai tre precedenti nei quali abbiamo creato un laboratorio AD. Vi invito a prenderne visione prima di proseguire, se ancora non l’aveste fatto poiché dopo un...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine ,...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 2

Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure: Configurazione dei Certificate Services: Il passo successivo consiste nel configurare i Servizi di certificato in...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...
Share on Facebook Share on LinkedIn Share on X

Credenziali di OpenAI sul dark web, creato un clone malevolo di ChatGPT

Centinaia di migliaia di credenziali degli utenti di ChatGPT sono in vendita sul dark web sotto forma di log. Gli attori delle minacce mostrano un interesse crescente per gli strumenti...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno...
Share on Facebook Share on LinkedIn Share on X

WhatsApp introduce una nuova funzione di sicurezza “blocco chat”

l messenger Whatsapp vuole proteggere meglio le chat private. A tal fine, gli utenti potranno presto bloccare alcuni messaggi con un'ulteriore funzione di sicurezza. Chi condivide occasionalmente il proprio cellulare...
Share on Facebook Share on LinkedIn Share on X