Luca Stivali - 1 Novembre 2025
Nel 2025 il port-scanning resta una delle attività chiave tanto per i Red Team (ricognizione, discovery, fingerprinting) quanto per i Blue Team (monitoraggio e difesa proattiva). Ma la novità di...
Redazione RHC - 31 Ottobre 2025
Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli attacchi informatici contro le telecamere IP Hikvision che presentano vulnerabilità....
Manuel Roccon - 29 Ottobre 2025
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS) di Microsoft....
Redazione RHC - 24 Ottobre 2025
I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo...
Redazione RHC - 12 Ottobre 2025
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un'epoca...
Redazione RHC - 1 Ottobre 2025
Un team di ricercatori ha sviluppato un semplice strumento hardware che sfida i principi fondamentali del trusted computing nei moderni ambienti cloud. Utilizzando un dispositivo dal costo inferiore a 50...
Massimiliano Brolli - 27 Settembre 2025
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni...
Redazione RHC - 24 Settembre 2025
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L'aggiornamento migliora i processi...
Alex Necula - 24 Settembre 2025
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...
Diego Bentivoglio - 22 Settembre 2025
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....