Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Categoria: Hacking

La protezione NVIDIA anti mining è stata completamente violata.

Quasi immediatamente dopo che Nvidia ha cambiato le sue schede 3D su GPU aggiornate con protezione dal mining, ci sono stati tentativi di violare proprio questa protezione. Le prime opzioni...
Share on Facebook Share on LinkedIn Share on X

Linux Torvalds autorizza l’aggiornamento del Kernel Linux a C11 del 2011.

Sappiamo tutti che Linux è scritto in C. Quello che potresti non sapere è che è scritto in un dialetto C obsoleto da tempo: la versione del 1989 dello standard...
Share on Facebook Share on LinkedIn Share on X

Gli Air Tag senza avviso sonoro sono ora in vendita.

Per aiutare a proteggere gli utenti dalle molestie dei beacon AirTag, Apple ha implementato (e quindi migliorato) diverse funzionalità di sicurezza. In particolare, viene emesso un segnale sonoro se il...
Share on Facebook Share on LinkedIn Share on X

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti...
Share on Facebook Share on LinkedIn Share on X

Steve Ballmer voleva chiamare “Cortana”, con il nome di “Bingo”.

In una recente intervista Sandeep Paruchuri, ex product manager di Microsoft ha rivelato qualcosa di interessante relativo all'ex CEO di Microsoft Steve Ballmer. A quanto pare, l'ex capo di Microsoft,...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP

PortBender è un'utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata destinato a una porta TCP (ad es. 445/TCP) a...
Share on Facebook Share on LinkedIn Share on X

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all'interno dei server della...
Share on Facebook Share on LinkedIn Share on X

Kali Linux 2021.4 è stato rilasciato.

Tre mesi dopo l'ultimo lancio (o penultimo, a seconda di come la vediamo), abbiamo già tra noi Kali Linux 2021.4, l'ultima versione della distribuzione finalizzata ai controlli di sicurezza e...
Share on Facebook Share on LinkedIn Share on X

La Wayback Machine. La storia di 20 anni del web in un posto solo.

Hai mai pensato al tuo sito web che avevi nei primi anni 2000? Ti piacerebbe vederlo di nuovo? Forse il tuo sito web è andato in crash, il tuo dominio...
Share on Facebook Share on LinkedIn Share on X

La vulnerabilità in Apple iCloud mettono a rischio un miliardo di utenti.

Più di un miliardo di possessori di iPhone sono a rischio se non cambiano presto le impostazioni di iCloud.Come riporta Forbes, i messaggi privati ​​inviati tramite iMessage e WhatsApp su...
Share on Facebook Share on LinkedIn Share on X

La protezione NVIDIA anti mining è stata completamente violata.

Quasi immediatamente dopo che Nvidia ha cambiato le sue schede 3D su GPU aggiornate con protezione dal mining, ci sono stati tentativi di violare proprio questa protezione. Le prime opzioni...
Share on Facebook Share on LinkedIn Share on X

Linux Torvalds autorizza l’aggiornamento del Kernel Linux a C11 del 2011.

Sappiamo tutti che Linux è scritto in C. Quello che potresti non sapere è che è scritto in un dialetto C obsoleto da tempo: la versione del 1989 dello standard...
Share on Facebook Share on LinkedIn Share on X

Gli Air Tag senza avviso sonoro sono ora in vendita.

Per aiutare a proteggere gli utenti dalle molestie dei beacon AirTag, Apple ha implementato (e quindi migliorato) diverse funzionalità di sicurezza. In particolare, viene emesso un segnale sonoro se il...
Share on Facebook Share on LinkedIn Share on X

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti...
Share on Facebook Share on LinkedIn Share on X

Steve Ballmer voleva chiamare “Cortana”, con il nome di “Bingo”.

In una recente intervista Sandeep Paruchuri, ex product manager di Microsoft ha rivelato qualcosa di interessante relativo all'ex CEO di Microsoft Steve Ballmer. A quanto pare, l'ex capo di Microsoft,...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP

PortBender è un'utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata destinato a una porta TCP (ad es. 445/TCP) a...
Share on Facebook Share on LinkedIn Share on X

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all'interno dei server della...
Share on Facebook Share on LinkedIn Share on X

Kali Linux 2021.4 è stato rilasciato.

Tre mesi dopo l'ultimo lancio (o penultimo, a seconda di come la vediamo), abbiamo già tra noi Kali Linux 2021.4, l'ultima versione della distribuzione finalizzata ai controlli di sicurezza e...
Share on Facebook Share on LinkedIn Share on X

La Wayback Machine. La storia di 20 anni del web in un posto solo.

Hai mai pensato al tuo sito web che avevi nei primi anni 2000? Ti piacerebbe vederlo di nuovo? Forse il tuo sito web è andato in crash, il tuo dominio...
Share on Facebook Share on LinkedIn Share on X

La vulnerabilità in Apple iCloud mettono a rischio un miliardo di utenti.

Più di un miliardo di possessori di iPhone sono a rischio se non cambiano presto le impostazioni di iCloud.Come riporta Forbes, i messaggi privati ​​inviati tramite iMessage e WhatsApp su...
Share on Facebook Share on LinkedIn Share on X