Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

Categoria: Hacking

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...
Share on Facebook Share on LinkedIn Share on X

Hack news: un commodore 64 emulato su STM32F429 Discovery.

Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere eseguita su una scheda di...
Share on Facebook Share on LinkedIn Share on X

L’FBI trasferirà le password compromesse a Have I Been Pwned

Troy Hunt, creatore e operatore del noto sito "Have I Been Pwned" (HIBP), afferma che d'ora in poi l'FBI caricherà direttamente le password compromesse nel database del servizio, che contiene...
Share on Facebook Share on LinkedIn Share on X

Il Boeing-747 è difficile da hackerare. E’ troppo vecchio.

La sicurezza informatica, è una grandezza direttamente proporzionale all'anzianità del software. E questo non è il primo caso a darcene evidenza. Hackerare un aereo di linea non è una cosa...
Share on Facebook Share on LinkedIn Share on X

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne avevamo parlato delle sue origini...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: musica e video in soli 256 byte.

Il panorama dei "brontosauti" che amano il computer vintage e ancora studiano e fanno ricerca su queste vecchie tecnologie è affascinante. Mi sono imbattuto di recente, in un hack per...
Share on Facebook Share on LinkedIn Share on X

Fuchsia OS: ora puoi emularlo su Linux, con FImage.

Google ha ufficialmente rilasciato il suo sistema operativo Fuchsia all'inizio di questa settimana, iniziando a distribuirlo su alcuni device di Nest Hub. Ma due giorni fa, un gruppo di sviluppatori...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo OSINT con SARENKA

Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di...
Share on Facebook Share on LinkedIn Share on X

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design...
Share on Facebook Share on LinkedIn Share on X

La maggior parte delle banche ha sistemi scritti in COBOL, RPG, Assembly.

Se qualcuno conosce bene le difficoltà derivanti la gestione dei sistemi legacy nel settore bancario, è Richard Hawkins, l'ex chief information officer per l'Europa di HSBC. Hawkins ha trascorso 17...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...
Share on Facebook Share on LinkedIn Share on X

Hack news: un commodore 64 emulato su STM32F429 Discovery.

Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere eseguita su una scheda di...
Share on Facebook Share on LinkedIn Share on X

L’FBI trasferirà le password compromesse a Have I Been Pwned

Troy Hunt, creatore e operatore del noto sito "Have I Been Pwned" (HIBP), afferma che d'ora in poi l'FBI caricherà direttamente le password compromesse nel database del servizio, che contiene...
Share on Facebook Share on LinkedIn Share on X

Il Boeing-747 è difficile da hackerare. E’ troppo vecchio.

La sicurezza informatica, è una grandezza direttamente proporzionale all'anzianità del software. E questo non è il primo caso a darcene evidenza. Hackerare un aereo di linea non è una cosa...
Share on Facebook Share on LinkedIn Share on X

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne avevamo parlato delle sue origini...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: musica e video in soli 256 byte.

Il panorama dei "brontosauti" che amano il computer vintage e ancora studiano e fanno ricerca su queste vecchie tecnologie è affascinante. Mi sono imbattuto di recente, in un hack per...
Share on Facebook Share on LinkedIn Share on X

Fuchsia OS: ora puoi emularlo su Linux, con FImage.

Google ha ufficialmente rilasciato il suo sistema operativo Fuchsia all'inizio di questa settimana, iniziando a distribuirlo su alcuni device di Nest Hub. Ma due giorni fa, un gruppo di sviluppatori...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo OSINT con SARENKA

Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di...
Share on Facebook Share on LinkedIn Share on X

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design...
Share on Facebook Share on LinkedIn Share on X

La maggior parte delle banche ha sistemi scritti in COBOL, RPG, Assembly.

Se qualcuno conosce bene le difficoltà derivanti la gestione dei sistemi legacy nel settore bancario, è Richard Hawkins, l'ex chief information officer per l'Europa di HSBC. Hawkins ha trascorso 17...
Share on Facebook Share on LinkedIn Share on X