Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Crowdstrike 320×100

Categoria: Hacking

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate...
Share on Facebook Share on LinkedIn Share on X

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...
Share on Facebook Share on LinkedIn Share on X

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...
Share on Facebook Share on LinkedIn Share on X

Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L'hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di...
Share on Facebook Share on LinkedIn Share on X

Presentato il progetto Franklin al DEF CON. Una visione diversa della sicurezza nazionale

Alla conferenza DEF CON 2024 è stato lanciato un nuovo ambizioso progetto denominato “Franklin”, che mira ad attrarre specialisti della sicurezza informatica per creare politiche nel campo della protezione delle infrastrutture critiche....
Share on Facebook Share on LinkedIn Share on X

Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web

Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su Internet utilizzando fonti di dati non standard. I risultati...
Share on Facebook Share on LinkedIn Share on X

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell'hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge...
Share on Facebook Share on LinkedIn Share on X

RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH

RunZero, un'azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificare l'implementazione del protocollo SSH per vulnerabilità ed errori di configurazione. SSH (Secure Shell)...
Share on Facebook Share on LinkedIn Share on X

Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”

“Hacktivism, un messaggio speciale di speranza." Così inizia la "Dichiarazione di Hacktivismo", pubblicata il 4 luglio del 2001 dal celebre gruppo hacker Cult of the dead Cow (chiamati anche cDc...
Share on Facebook Share on LinkedIn Share on X

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate...
Share on Facebook Share on LinkedIn Share on X

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...
Share on Facebook Share on LinkedIn Share on X

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...
Share on Facebook Share on LinkedIn Share on X

Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L'hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di...
Share on Facebook Share on LinkedIn Share on X

Presentato il progetto Franklin al DEF CON. Una visione diversa della sicurezza nazionale

Alla conferenza DEF CON 2024 è stato lanciato un nuovo ambizioso progetto denominato “Franklin”, che mira ad attrarre specialisti della sicurezza informatica per creare politiche nel campo della protezione delle infrastrutture critiche....
Share on Facebook Share on LinkedIn Share on X

Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web

Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su Internet utilizzando fonti di dati non standard. I risultati...
Share on Facebook Share on LinkedIn Share on X

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell'hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge...
Share on Facebook Share on LinkedIn Share on X

RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH

RunZero, un'azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificare l'implementazione del protocollo SSH per vulnerabilità ed errori di configurazione. SSH (Secure Shell)...
Share on Facebook Share on LinkedIn Share on X

Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”

“Hacktivism, un messaggio speciale di speranza." Così inizia la "Dichiarazione di Hacktivismo", pubblicata il 4 luglio del 2001 dal celebre gruppo hacker Cult of the dead Cow (chiamati anche cDc...
Share on Facebook Share on LinkedIn Share on X