Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

Categoria: Hacking

Esce Kali Linux 2023.4! 15 nuovi strumenti aggiuntivi, GNOME45, cloud e Raspberry Pi 5

Gli sviluppatori hanno introdotto Kali Linux 2023.4, la quarta e ultima versione della distribuzione nel 2023. Il nuovo prodotto è già disponibile per il download, contiene 15 nuovi strumenti e GNOME 45....
Share on Facebook Share on LinkedIn Share on X

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova generazione, che stanno ancora studiando, oppure da persone che attualmente...
Share on Facebook Share on LinkedIn Share on X

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito...
Share on Facebook Share on LinkedIn Share on X

Wireshark 4.2.0: Nuova Versione, Nuovi Orizzonti nell’Analisi di Rete!

Gli sviluppatori dell'analizzatore di rete Wireshark hanno annunciato il rilascio di una nuova versione stabile di Wireshark 4.2.0. Il progetto, nato con il nome Ethereal, è stato ribattezzato Wireshark nel 2006 a causa...
Share on Facebook Share on LinkedIn Share on X

Si può trasformare una SQL injection in una RCE? Si è possibile e vediamo come fare

Autore: Davide Cavallini Oggi parleremo di un’interessante tecnica per trasformare una Sql Injection in una Remote Command Execution.Questa tecnica può essere  utilizzata anche per aprire una shell remota con il...
Share on Facebook Share on LinkedIn Share on X

RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi

Visto il grande successo avuto nei workshop svolti all'interno della Red Hot Cyber Conference del 2023 tenutasi a Cittaducale, Red Hot Cyber, assieme al gruppo di hacker etici HackerHood e...
Share on Facebook Share on LinkedIn Share on X

A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale

Come abbiamo visto recentemente nell'intervista a Francesco Sbledorio di RetroCampus, il mondo degli appassionati del Commodore 64 non accenna a diminuire, anzi, costantemente nuovi hack si avvicendano in un panorama...
Share on Facebook Share on LinkedIn Share on X

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice sorgente - per realizzare comunicazioni invisibili ai sistemi di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un'area protetta o...
Share on Facebook Share on LinkedIn Share on X

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Con l'aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privacy: l'estrazione non autorizzata di informazioni acustiche dalle immagini catturate...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2023.4! 15 nuovi strumenti aggiuntivi, GNOME45, cloud e Raspberry Pi 5

Gli sviluppatori hanno introdotto Kali Linux 2023.4, la quarta e ultima versione della distribuzione nel 2023. Il nuovo prodotto è già disponibile per il download, contiene 15 nuovi strumenti e GNOME 45....
Share on Facebook Share on LinkedIn Share on X

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova generazione, che stanno ancora studiando, oppure da persone che attualmente...
Share on Facebook Share on LinkedIn Share on X

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito...
Share on Facebook Share on LinkedIn Share on X

Wireshark 4.2.0: Nuova Versione, Nuovi Orizzonti nell’Analisi di Rete!

Gli sviluppatori dell'analizzatore di rete Wireshark hanno annunciato il rilascio di una nuova versione stabile di Wireshark 4.2.0. Il progetto, nato con il nome Ethereal, è stato ribattezzato Wireshark nel 2006 a causa...
Share on Facebook Share on LinkedIn Share on X

Si può trasformare una SQL injection in una RCE? Si è possibile e vediamo come fare

Autore: Davide Cavallini Oggi parleremo di un’interessante tecnica per trasformare una Sql Injection in una Remote Command Execution.Questa tecnica può essere  utilizzata anche per aprire una shell remota con il...
Share on Facebook Share on LinkedIn Share on X

RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi

Visto il grande successo avuto nei workshop svolti all'interno della Red Hot Cyber Conference del 2023 tenutasi a Cittaducale, Red Hot Cyber, assieme al gruppo di hacker etici HackerHood e...
Share on Facebook Share on LinkedIn Share on X

A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale

Come abbiamo visto recentemente nell'intervista a Francesco Sbledorio di RetroCampus, il mondo degli appassionati del Commodore 64 non accenna a diminuire, anzi, costantemente nuovi hack si avvicendano in un panorama...
Share on Facebook Share on LinkedIn Share on X

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice sorgente - per realizzare comunicazioni invisibili ai sistemi di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un'area protetta o...
Share on Facebook Share on LinkedIn Share on X

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Con l'aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla privacy: l'estrazione non autorizzata di informazioni acustiche dalle immagini catturate...
Share on Facebook Share on LinkedIn Share on X