Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Enterprise BusinessLog 320x200 1

Autore: Alessandro Molinari

Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte

Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi i lati della sicurezza: il Red Team e...
Share on Facebook Share on LinkedIn Share on X

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza, Wireshark emerge come un'arma potente...
Share on Facebook Share on LinkedIn Share on X

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...
Share on Facebook Share on LinkedIn Share on X

LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci

Questo articolo fa seguito ai tre precedenti nei quali abbiamo creato un laboratorio AD. Vi invito a prenderne visione prima di proseguire, se ancora non l’aveste fatto poiché dopo un...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine ,...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 2

Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure: Configurazione dei Certificate Services: Il passo successivo consiste nel configurare i Servizi di certificato in...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...
Share on Facebook Share on LinkedIn Share on X

Credenziali di OpenAI sul dark web, creato un clone malevolo di ChatGPT

Centinaia di migliaia di credenziali degli utenti di ChatGPT sono in vendita sul dark web sotto forma di log. Gli attori delle minacce mostrano un interesse crescente per gli strumenti...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno...
Share on Facebook Share on LinkedIn Share on X

WhatsApp introduce una nuova funzione di sicurezza “blocco chat”

l messenger Whatsapp vuole proteggere meglio le chat private. A tal fine, gli utenti potranno presto bloccare alcuni messaggi con un'ulteriore funzione di sicurezza. Chi condivide occasionalmente il proprio cellulare...
Share on Facebook Share on LinkedIn Share on X

Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte

Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi i lati della sicurezza: il Red Team e...
Share on Facebook Share on LinkedIn Share on X

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza, Wireshark emerge come un'arma potente...
Share on Facebook Share on LinkedIn Share on X

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...
Share on Facebook Share on LinkedIn Share on X

LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci

Questo articolo fa seguito ai tre precedenti nei quali abbiamo creato un laboratorio AD. Vi invito a prenderne visione prima di proseguire, se ancora non l’aveste fatto poiché dopo un...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine ,...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 2

Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure: Configurazione dei Certificate Services: Il passo successivo consiste nel configurare i Servizi di certificato in...
Share on Facebook Share on LinkedIn Share on X

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...
Share on Facebook Share on LinkedIn Share on X

Credenziali di OpenAI sul dark web, creato un clone malevolo di ChatGPT

Centinaia di migliaia di credenziali degli utenti di ChatGPT sono in vendita sul dark web sotto forma di log. Gli attori delle minacce mostrano un interesse crescente per gli strumenti...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno...
Share on Facebook Share on LinkedIn Share on X

WhatsApp introduce una nuova funzione di sicurezza “blocco chat”

l messenger Whatsapp vuole proteggere meglio le chat private. A tal fine, gli utenti potranno presto bloccare alcuni messaggi con un'ulteriore funzione di sicurezza. Chi condivide occasionalmente il proprio cellulare...
Share on Facebook Share on LinkedIn Share on X