Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1

Autore: Diego Bentivoglio

Diego Bentivoglio

Appassionato di hacking e cyber security, esperto in penetration testing, ho collaborato con realtà come Leonardo CAE AJT. AWS solution architect e nella top 100 hackers BMW 2024 su HackerOne, unisco competenze su infrastrutture e applicazioni web con una forte passione per la sicurezza.

Profilo LinkedIn

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l'autenticazione verifica l'identità, la gestione delle sessioni...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi

Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...
Share on Facebook Share on LinkedIn Share on X

Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche

I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d'attacco specifiche: se il canale...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....
Share on Facebook Share on LinkedIn Share on X

LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code

La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell'hacking RF anche fuori dai...
Share on Facebook Share on LinkedIn Share on X

GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L'exploit...
Share on Facebook Share on LinkedIn Share on X

Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!

Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato fatto di server dimenticati, password su foglietti volanti e backup...
Share on Facebook Share on LinkedIn Share on X

“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime

Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma...
Share on Facebook Share on LinkedIn Share on X

Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare

Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senza paura di conseguenze, che alimenta...
Share on Facebook Share on LinkedIn Share on X

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un'era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l'autenticazione verifica l'identità, la gestione delle sessioni...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi

Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...
Share on Facebook Share on LinkedIn Share on X

Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche

I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche. Questa persistenza però introduce superfici d'attacco specifiche: se il canale...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....
Share on Facebook Share on LinkedIn Share on X

LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code

La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell'hacking RF anche fuori dai...
Share on Facebook Share on LinkedIn Share on X

GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L'exploit...
Share on Facebook Share on LinkedIn Share on X

Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!

Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato fatto di server dimenticati, password su foglietti volanti e backup...
Share on Facebook Share on LinkedIn Share on X

“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime

Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma...
Share on Facebook Share on LinkedIn Share on X

Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare

Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senza paura di conseguenze, che alimenta...
Share on Facebook Share on LinkedIn Share on X

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un'era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che...
Share on Facebook Share on LinkedIn Share on X