Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Hacking

Esplora il mondo dell’hacking etico, dell’innovazione e delle tecniche di hacking applicate alla difesa digitale. Guide, approfondimenti e interviste su penetration testing, sicurezza offensiva, ricerca sulle vulnerabilità e sviluppo di nuove metodologie di attacco controllato. Red Hot Cyber racconta come pensano gli hacker etici per migliorare la sicurezza dei sistemi.

Numero di articoli trovati: 94

Cosa sono le Google dorks? Scopriamole assieme

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....

LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire

Un déjà-vu con nuove implicazioni. A maggio 2025 il collettivo ransomware LockBit aveva subito un duro colpo: il deface del pannello affiliati della versione 4.0 da parte di un attore ignoto che...

L’ambizione di Xi Jinping e degli APT Cinesi

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato molto comune...

I Padri Fondatori della Community Hacker

La cultura hacker è nata grazie all'informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC)...

OMGCable: la sottile linea rossa tra penetration testing e sorveglianza occulta

Nel 2021, durante una delle mie esplorazioni sul confine sempre più sfumato tra hardware e cybersecurity, scrivevo un articolo dal titolo che oggi suona quasi profetico: “Anche un cavo prende...

CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete

Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento...

“Cookie-Bite”: L’attacco Segreto che Usa le Estensioni per Dirottare le Tue Sessioni Online

Sebbene siano molto diffuse, le estensioni dei browser Web non sono necessariamente sicure. Proprio come qualsiasi altro software che si possa installare sul computer, le estensioni possono contenere codice dannoso...

Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete

Dalla prospettiva del Red Team, un'analisi critica della fallacia della sicurezza perimetrale e dell'imperativo di testare le capacità di rilevamento e risposta interne. Per decenni, il paradigma dominante nella cybersecurity...
Numero di articoli trovati: 94

Cosa sono le Google dorks? Scopriamole assieme

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....

LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire

Un déjà-vu con nuove implicazioni. A maggio 2025 il collettivo ransomware LockBit aveva subito un duro colpo: il deface del pannello affiliati della versione 4.0 da parte di un attore ignoto che...

L’ambizione di Xi Jinping e degli APT Cinesi

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato molto comune...

I Padri Fondatori della Community Hacker

La cultura hacker è nata grazie all'informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC)...

OMGCable: la sottile linea rossa tra penetration testing e sorveglianza occulta

Nel 2021, durante una delle mie esplorazioni sul confine sempre più sfumato tra hardware e cybersecurity, scrivevo un articolo dal titolo che oggi suona quasi profetico: “Anche un cavo prende...

CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete

Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento...

“Cookie-Bite”: L’attacco Segreto che Usa le Estensioni per Dirottare le Tue Sessioni Online

Sebbene siano molto diffuse, le estensioni dei browser Web non sono necessariamente sicure. Proprio come qualsiasi altro software che si possa installare sul computer, le estensioni possono contenere codice dannoso...

Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete

Dalla prospettiva del Red Team, un'analisi critica della fallacia della sicurezza perimetrale e dell'imperativo di testare le capacità di rilevamento e risposta interne. Per decenni, il paradigma dominante nella cybersecurity...