Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

Categoria: Hacking

Programmi hacker: facciamo fuzzing con Taof

Per la serie programmi hacker, oggi parleremo di Taof. Taof è un fuzzer di protocollo di rete generico realizzato in Python con una GUI multipiattaforma. È stato progettato per ridurre...
Share on Facebook Share on LinkedIn Share on X

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero...
Share on Facebook Share on LinkedIn Share on X

Il Commodore smartphone è ora realtà.

Ne avevamo parlato del commodore smartphone, quando il progetto non era ancora ultimato. Ma ora sembra che si faccia sul serio. Per molti di noi, l'Atari o il NES non...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: MobSF, Uno strumento di analisi delle APP mobile open source.

Articolo di: 3cl1ps3Data pubblicazione; 23/06/2021 Mobile Security Framework (MobSF) è un'applicazione completa e automatizzata (Android/iOS/Windows) per svolgere attività di penetration test, malware analysis e valutazione di sicurezza delle APP mobile.Il...
Share on Facebook Share on LinkedIn Share on X

Un bug su iOS, può disabilitare la wi-fi permanentemente. Ecco come risolverlo.

La connessione a un hotspot Wi-Fi con un nome specifico può causare l'interruzione della funzionalità Wi-Fi del tuo iPhone e anche un riavvio non risolverà il problema. Il bug, individuato...
Share on Facebook Share on LinkedIn Share on X

Un bug in supply-chain, colpisce milioni di telecamere.

Gli esperti di sicurezza hanno segnalato una vulnerabilità critica della catena di approvvigionamento IoT che potrebbe interessare milioni di telecamere connesse a livello globale, consentendo agli aggressori di dirottare i...
Share on Facebook Share on LinkedIn Share on X

Il discorso di Steve Jobs ai ragazzi della Stanford University

Era il 12 di giugno del 2005, quasi 20 anni fa, quando Steve Jobs salì sul palco della Stanford University. Dopo molto tempo è bello rileggerlo in quanto risulta sempre...
Share on Facebook Share on LinkedIn Share on X

Mistune: un exploit RCE per iOS 14.2 su iPhone 11.

Mistune è un exploit remoto, presente all'interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo exploit è stato dimostrato con successo da...
Share on Facebook Share on LinkedIn Share on X

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: Growler per automatizzare le noiose Google Dork

Per la serie "programmi hacker", oggi parleremo di Growler.Avevamo già parlato in un articolo su Red Hot Cyber, di come sia possibile effettuare "google hack" utilizzando le google dork. ma...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo fuzzing con Taof

Per la serie programmi hacker, oggi parleremo di Taof. Taof è un fuzzer di protocollo di rete generico realizzato in Python con una GUI multipiattaforma. È stato progettato per ridurre...
Share on Facebook Share on LinkedIn Share on X

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero...
Share on Facebook Share on LinkedIn Share on X

Il Commodore smartphone è ora realtà.

Ne avevamo parlato del commodore smartphone, quando il progetto non era ancora ultimato. Ma ora sembra che si faccia sul serio. Per molti di noi, l'Atari o il NES non...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: MobSF, Uno strumento di analisi delle APP mobile open source.

Articolo di: 3cl1ps3Data pubblicazione; 23/06/2021 Mobile Security Framework (MobSF) è un'applicazione completa e automatizzata (Android/iOS/Windows) per svolgere attività di penetration test, malware analysis e valutazione di sicurezza delle APP mobile.Il...
Share on Facebook Share on LinkedIn Share on X

Un bug su iOS, può disabilitare la wi-fi permanentemente. Ecco come risolverlo.

La connessione a un hotspot Wi-Fi con un nome specifico può causare l'interruzione della funzionalità Wi-Fi del tuo iPhone e anche un riavvio non risolverà il problema. Il bug, individuato...
Share on Facebook Share on LinkedIn Share on X

Un bug in supply-chain, colpisce milioni di telecamere.

Gli esperti di sicurezza hanno segnalato una vulnerabilità critica della catena di approvvigionamento IoT che potrebbe interessare milioni di telecamere connesse a livello globale, consentendo agli aggressori di dirottare i...
Share on Facebook Share on LinkedIn Share on X

Il discorso di Steve Jobs ai ragazzi della Stanford University

Era il 12 di giugno del 2005, quasi 20 anni fa, quando Steve Jobs salì sul palco della Stanford University. Dopo molto tempo è bello rileggerlo in quanto risulta sempre...
Share on Facebook Share on LinkedIn Share on X

Mistune: un exploit RCE per iOS 14.2 su iPhone 11.

Mistune è un exploit remoto, presente all'interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo exploit è stato dimostrato con successo da...
Share on Facebook Share on LinkedIn Share on X

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: Growler per automatizzare le noiose Google Dork

Per la serie "programmi hacker", oggi parleremo di Growler.Avevamo già parlato in un articolo su Red Hot Cyber, di come sia possibile effettuare "google hack" utilizzando le google dork. ma...
Share on Facebook Share on LinkedIn Share on X