Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Categoria: Hacking

Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere

L’hacking etico, o il pentesting, è un campo affascinante che richiede conoscenze e competenze approfondite. Gli appassionati e i professionisti della sicurezza informatica hanno acquisito un nuovo prodotto interessante: il...
Share on Facebook Share on LinkedIn Share on X

Di curiosità virtù: giovani hacker cercasi disperatamente!

Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire a salvare quel mondo digitale che fin troppo spesso viene...
Share on Facebook Share on LinkedIn Share on X

Come Hackerare una Cassaforte Elettronica con Flipper Zero

Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...
Share on Facebook Share on LinkedIn Share on X

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno dei sistemi EDR, identificando le vulnerabilità che potrebbero consentire agli...
Share on Facebook Share on LinkedIn Share on X

Cross Site Request Forgery, spiegato per tutti

Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si tratta dell'attacco conosciuto come Cross-Site Request Forgery, da ora CSRF....
Share on Facebook Share on LinkedIn Share on X

I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K

Il team di hacker palera1n ha annunciato il rilascio di un jailbreak per i set-top box di Apple TV. Finora, il firmware compromesso è compatibile solo con i dispositivi Apple TV HD e Apple...
Share on Facebook Share on LinkedIn Share on X

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM

Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli altri non erano riusciti a...
Share on Facebook Share on LinkedIn Share on X

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall'utente anche in ambienti rumorosi. Gli esperti dell'Università di Augusta (USA) hanno pubblicato un documento...
Share on Facebook Share on LinkedIn Share on X

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete

Il Flipper Zero emerge come uno dei dispositivi più versatili e discussi mai introdotti sul mercato. Con dimensioni paragonabili a quelle di un portachiavi, questo dispositivo offre una vasta gamma...
Share on Facebook Share on LinkedIn Share on X

Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere

L’hacking etico, o il pentesting, è un campo affascinante che richiede conoscenze e competenze approfondite. Gli appassionati e i professionisti della sicurezza informatica hanno acquisito un nuovo prodotto interessante: il...
Share on Facebook Share on LinkedIn Share on X

Di curiosità virtù: giovani hacker cercasi disperatamente!

Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire a salvare quel mondo digitale che fin troppo spesso viene...
Share on Facebook Share on LinkedIn Share on X

Come Hackerare una Cassaforte Elettronica con Flipper Zero

Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...
Share on Facebook Share on LinkedIn Share on X

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno dei sistemi EDR, identificando le vulnerabilità che potrebbero consentire agli...
Share on Facebook Share on LinkedIn Share on X

Cross Site Request Forgery, spiegato per tutti

Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si tratta dell'attacco conosciuto come Cross-Site Request Forgery, da ora CSRF....
Share on Facebook Share on LinkedIn Share on X

I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K

Il team di hacker palera1n ha annunciato il rilascio di un jailbreak per i set-top box di Apple TV. Finora, il firmware compromesso è compatibile solo con i dispositivi Apple TV HD e Apple...
Share on Facebook Share on LinkedIn Share on X

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM

Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli altri non erano riusciti a...
Share on Facebook Share on LinkedIn Share on X

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall'utente anche in ambienti rumorosi. Gli esperti dell'Università di Augusta (USA) hanno pubblicato un documento...
Share on Facebook Share on LinkedIn Share on X

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete

Il Flipper Zero emerge come uno dei dispositivi più versatili e discussi mai introdotti sul mercato. Con dimensioni paragonabili a quelle di un portachiavi, questo dispositivo offre una vasta gamma...
Share on Facebook Share on LinkedIn Share on X