Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

Categoria: Hacking

il C64 rivive nel C64 Mini con una miniera di giochi precaricati al suo interno.

Negli anni '80 è arrivato un computer per casa che è diventato il computer più venduto al mondo. Non era un Apple. Non era un IBM. Non era un Dell....
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.

FUSE è un sistema che facilita la ricerca, all'interno delle attività di penetration test, di bug di Unrestricted Executable File Upload (UEFU). I dettagli della strategia di test possono essere...
Share on Facebook Share on LinkedIn Share on X

Il Commodore 65 sta per resuscitare per la gioia degli appassionati dei giochi retrò.

Forse da qualche parte in un universo parallelo, il Commodore 65 ha mantenuto le promesse sulle quali sperava la Commodore, e ha avuto ancora più successo del leggendario Commodore 64,...
Share on Facebook Share on LinkedIn Share on X

Steve Wozniak autografa un Apple 1 da 1,5 milioni di dollari.

Se si vuole spendere una cifra "assurda" per acquistare un prodotto Apple, non c'è bisogna di cercare nel catalogo attuale, magari puntando sulla configurazione massima del nuovo MacBook Pro da...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2.

Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è il caso della CVE-2021-41773, analizzata da RHC qualche tempo fa...
Share on Facebook Share on LinkedIn Share on X

Cultura hacker: “The hacker manifesto”.

Era una giornata fredda dell'8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo "the hacker manifesto". Si tratta di un altro pezzo fondamentale della cultura hacker, preso...
Share on Facebook Share on LinkedIn Share on X

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul...
Share on Facebook Share on LinkedIn Share on X

Piccoli hacker crescono: cambiavano i voti con la password del professore sul registro elettronico.

Alcuni studenti di un liceo scientifico di Ancona, ritoccavano le loro presenze e si cambiavano i brutti voti, grazie alle password di 2 professori che erano divenute di pubblico dominio...
Share on Facebook Share on LinkedIn Share on X

Un Apple 1 con case in Koa, venduto per 500.000 dollari.

Agli albori della Apple, 200 computer Apple-1 sono stati progettati da Steve Wozniak e assemblati e testati da Steve Jobs, Patty Jobs (sua sorella) e Daniel Kottke a casa dei...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: TorBot, per fare OSINT nel darkweb

TorBot è uno strumento di intelligence open source sviluppato in Python. L'obiettivo principale di questo progetto è raccogliere dati aperti dal dark web e con l'aiuto di algoritmi di data...
Share on Facebook Share on LinkedIn Share on X

il C64 rivive nel C64 Mini con una miniera di giochi precaricati al suo interno.

Negli anni '80 è arrivato un computer per casa che è diventato il computer più venduto al mondo. Non era un Apple. Non era un IBM. Non era un Dell....
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.

FUSE è un sistema che facilita la ricerca, all'interno delle attività di penetration test, di bug di Unrestricted Executable File Upload (UEFU). I dettagli della strategia di test possono essere...
Share on Facebook Share on LinkedIn Share on X

Il Commodore 65 sta per resuscitare per la gioia degli appassionati dei giochi retrò.

Forse da qualche parte in un universo parallelo, il Commodore 65 ha mantenuto le promesse sulle quali sperava la Commodore, e ha avuto ancora più successo del leggendario Commodore 64,...
Share on Facebook Share on LinkedIn Share on X

Steve Wozniak autografa un Apple 1 da 1,5 milioni di dollari.

Se si vuole spendere una cifra "assurda" per acquistare un prodotto Apple, non c'è bisogna di cercare nel catalogo attuale, magari puntando sulla configurazione massima del nuovo MacBook Pro da...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2.

Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è il caso della CVE-2021-41773, analizzata da RHC qualche tempo fa...
Share on Facebook Share on LinkedIn Share on X

Cultura hacker: “The hacker manifesto”.

Era una giornata fredda dell'8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo "the hacker manifesto". Si tratta di un altro pezzo fondamentale della cultura hacker, preso...
Share on Facebook Share on LinkedIn Share on X

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul...
Share on Facebook Share on LinkedIn Share on X

Piccoli hacker crescono: cambiavano i voti con la password del professore sul registro elettronico.

Alcuni studenti di un liceo scientifico di Ancona, ritoccavano le loro presenze e si cambiavano i brutti voti, grazie alle password di 2 professori che erano divenute di pubblico dominio...
Share on Facebook Share on LinkedIn Share on X

Un Apple 1 con case in Koa, venduto per 500.000 dollari.

Agli albori della Apple, 200 computer Apple-1 sono stati progettati da Steve Wozniak e assemblati e testati da Steve Jobs, Patty Jobs (sua sorella) e Daniel Kottke a casa dei...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: TorBot, per fare OSINT nel darkweb

TorBot è uno strumento di intelligence open source sviluppato in Python. L'obiettivo principale di questo progetto è raccogliere dati aperti dal dark web e con l'aiuto di algoritmi di data...
Share on Facebook Share on LinkedIn Share on X