Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Categoria: Hacking

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155

Un programmatore e "appassionato di retroinformatica" di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un client DOS per utilizzare la rete neurale ChatGPT di OpenAI. Lo sviluppatore ha registrato...
Share on Facebook Share on LinkedIn Share on X

Protocollo IPv6. I rischi nella rete con mitm6 e ntlmrelayx

Il protocollo IPv6, la versione dell'“Internet Protocol” successiva alla IPv4, sta prendendo piede, ma mentre nelle reti pubbliche viene configurato ed utilizzato, in quelle interne le aziende faticano ad adottarlo....
Share on Facebook Share on LinkedIn Share on X

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...
Share on Facebook Share on LinkedIn Share on X

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...
Share on Facebook Share on LinkedIn Share on X

nuvola: il nuovo BloodHound per AWS

nuvola è un progetto open-source sviluppato dal ricercatore dal Cyber Security Researcher italiano Edoardo Rosa (@_notdodo_), nonché Security Engineer in Prima Assicurazioni. Lo strumento è stato rilasciato pubblicamente durante la...
Share on Facebook Share on LinkedIn Share on X

HackerHood analizza il del builder di Lockbit 3.0

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...
Share on Facebook Share on LinkedIn Share on X

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...
Share on Facebook Share on LinkedIn Share on X

Scopriamo le injection spiegate in modo semplice

Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...
Share on Facebook Share on LinkedIn Share on X

La nuova Rubber Ducky è stata presentata al DEF CON migliorata in tutte le sue funzioni

Alla conferenza DEF CON è stata presentata una versione aggiornata dello strumento USB Rubber Ducky. Gli autori affermano di aver seriamente aggiornato DuckyScript (il linguaggio utilizzato per creare comandi), insegnato al dispositivo...
Share on Facebook Share on LinkedIn Share on X

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...
Share on Facebook Share on LinkedIn Share on X

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155

Un programmatore e "appassionato di retroinformatica" di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un client DOS per utilizzare la rete neurale ChatGPT di OpenAI. Lo sviluppatore ha registrato...
Share on Facebook Share on LinkedIn Share on X

Protocollo IPv6. I rischi nella rete con mitm6 e ntlmrelayx

Il protocollo IPv6, la versione dell'“Internet Protocol” successiva alla IPv4, sta prendendo piede, ma mentre nelle reti pubbliche viene configurato ed utilizzato, in quelle interne le aziende faticano ad adottarlo....
Share on Facebook Share on LinkedIn Share on X

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...
Share on Facebook Share on LinkedIn Share on X

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...
Share on Facebook Share on LinkedIn Share on X

nuvola: il nuovo BloodHound per AWS

nuvola è un progetto open-source sviluppato dal ricercatore dal Cyber Security Researcher italiano Edoardo Rosa (@_notdodo_), nonché Security Engineer in Prima Assicurazioni. Lo strumento è stato rilasciato pubblicamente durante la...
Share on Facebook Share on LinkedIn Share on X

HackerHood analizza il del builder di Lockbit 3.0

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...
Share on Facebook Share on LinkedIn Share on X

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...
Share on Facebook Share on LinkedIn Share on X

Scopriamo le injection spiegate in modo semplice

Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...
Share on Facebook Share on LinkedIn Share on X

La nuova Rubber Ducky è stata presentata al DEF CON migliorata in tutte le sue funzioni

Alla conferenza DEF CON è stata presentata una versione aggiornata dello strumento USB Rubber Ducky. Gli autori affermano di aver seriamente aggiornato DuckyScript (il linguaggio utilizzato per creare comandi), insegnato al dispositivo...
Share on Facebook Share on LinkedIn Share on X

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...
Share on Facebook Share on LinkedIn Share on X