Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

Autore: Fernando Curzi

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone...
Share on Facebook Share on LinkedIn Share on X

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...
Share on Facebook Share on LinkedIn Share on X

Corsa alla Playstation 5, tra truffe, phishing e domini fake

Autore: Fernando Curzi (CyberSecurity analyst, pentester e web developer)Data Pubblicazione: 17/04/2022 L’uscita di una nuova Sony PlayStation per molti è stato un evento emozionante, ricordo ancora nel lontano 1994 quando...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il password cracking e la privilege escalation (Prima parte).

Autore: Ing. Curzi Fernando L. (Cybersecurity analyst e Web Developer) data Pubblicazione: 8/02/2022 29 Aprile 2021 vi ricorderete sicuramente l’attacco alla rete del gasdotto Pipeline co. nel New Jersey (USA)....
Share on Facebook Share on LinkedIn Share on X

IL funzionamento della Blockchain e il Quantum Collision Attack.

Autore: Fernando Curzi L. (CyberSecurity analyst, Web developer e autore di Hackerpunk)Data Pubblicazione: 28/01/2021 Blockchain (catena di blocchi) è una tecnologia digitale per il trasferimento sicuro di beni, come il...
Share on Facebook Share on LinkedIn Share on X

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta in sicurezza informatica e delle reti, chiamata anche Pentester, atta...
Share on Facebook Share on LinkedIn Share on X

Neuralink, la nostra mente sarà al sicuro?

Autore: Fernando CurziData Pubblicazione: 21/01/2022 Neuralink è un dispositivo nato dal genio visionario di Elon Musk unitamente ad un team di esperti in campo scientifico, sanitario, psicologico e informatico, eredita...
Share on Facebook Share on LinkedIn Share on X

Attacchi Man in the Middle in ambiente Bluetooth

Autore: Curzi Fernando L. (Cybersecurity analyst e Autore di Hackerpunk)Data pubblicazione: 18/01/2022 Bluetooth BT è uno standard tecnico di trasmissione dati per reti personali senza fili chiamate WPAN Wireless Personal...
Share on Facebook Share on LinkedIn Share on X

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone...
Share on Facebook Share on LinkedIn Share on X

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...
Share on Facebook Share on LinkedIn Share on X

Corsa alla Playstation 5, tra truffe, phishing e domini fake

Autore: Fernando Curzi (CyberSecurity analyst, pentester e web developer)Data Pubblicazione: 17/04/2022 L’uscita di una nuova Sony PlayStation per molti è stato un evento emozionante, ricordo ancora nel lontano 1994 quando...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il password cracking e la privilege escalation (Prima parte).

Autore: Ing. Curzi Fernando L. (Cybersecurity analyst e Web Developer) data Pubblicazione: 8/02/2022 29 Aprile 2021 vi ricorderete sicuramente l’attacco alla rete del gasdotto Pipeline co. nel New Jersey (USA)....
Share on Facebook Share on LinkedIn Share on X

IL funzionamento della Blockchain e il Quantum Collision Attack.

Autore: Fernando Curzi L. (CyberSecurity analyst, Web developer e autore di Hackerpunk)Data Pubblicazione: 28/01/2021 Blockchain (catena di blocchi) è una tecnologia digitale per il trasferimento sicuro di beni, come il...
Share on Facebook Share on LinkedIn Share on X

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta in sicurezza informatica e delle reti, chiamata anche Pentester, atta...
Share on Facebook Share on LinkedIn Share on X

Neuralink, la nostra mente sarà al sicuro?

Autore: Fernando CurziData Pubblicazione: 21/01/2022 Neuralink è un dispositivo nato dal genio visionario di Elon Musk unitamente ad un team di esperti in campo scientifico, sanitario, psicologico e informatico, eredita...
Share on Facebook Share on LinkedIn Share on X

Attacchi Man in the Middle in ambiente Bluetooth

Autore: Curzi Fernando L. (Cybersecurity analyst e Autore di Hackerpunk)Data pubblicazione: 18/01/2022 Bluetooth BT è uno standard tecnico di trasmissione dati per reti personali senza fili chiamate WPAN Wireless Personal...
Share on Facebook Share on LinkedIn Share on X