Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Categoria: Hacking

Kali Linux 2021.3 più innovativa che mai. Ora con il supporto smartwatch.

La più famosa distribuzione per i penetration test, ovvero Kali Linux, ha annunciato una nuova versione che include il supporto esteso per OpenSSL, nuovi strumenti, supporto per VM live e supporto per smartwatch. Kali Linux 2021.3 è la terza versione di questo anno, ora disponibile per il download, o come aggiornamento delle versioni precedenti. OpenSSL per impostazione predefinita A partire da Kali Linux 2021.3, il supporto per i protocolli legacy è abilitato per impostazione predefinita. Ciò aiuterebbe i ricercatori a testare problemi di sicurezza su macchine vecchie che utilizzano ancora protocolli precedenti. Le configurazioni complete di OpenSSL possono essere trovate qui. Nuovi

LEGO Super Mario 64: non potrai farne a meno!

I nostri brontosauri appassionati della famosa console Nintendo 64, sicuramente saranno felici di questa notizia. La LEGO stava prendendo in giro il suo prossimo Lego-Nintendo, confermando che sarebbe stato un grande blocco “?”. Oggi (9 settembre) è stato finalmente svelato nel trailer qua sotto e, come puoi vedere, si svolge su un tema di Super Mario 64 il nuovo LEGO da collezione dedicato alla Nintendo e pare che uscirà il 1 ottobre. Sembra piuttosto ordinata come confezione, ma dovrai risparmiare i tuoi soldi; dall’elenco ufficiale dei giochi della LEGO, il prezzo va da 159,99 ai 169,99 dollari. Avrà vari elementi interattivi, naturalmente

Emulare un Commodore 64 su un Atari 8000XL ad 8 bit è ora possibile.

L’idea di avere programmi di emulazione software per fare cose come emulare un Super Nintendo sul tuo nuovo computer da 3000 dollari o più praticamente, eseguire software x86 sul tuo nuovo Mac M1, sembra piuttosto moderna come idea poiché è così diffusa nel mondo dei computer di oggi. Ma l’idea di utilizzare un software su un’altra piattaforma è però molto più antica e risale agli anni ’80 durante l’era dei personal computer Commodore e Atari. Il loro hardware in realtà non era molto dissimile, e con un po’ di pazienza e know-how, era possibile compilare il kernel del Commodore 64 e farlo

La polizia antidroga di Mosca imparerà l’ethical hacking

MOSCA: Il dipartimento per il controllo della droga del Ministero degli affari interni per il distretto amministrativo sud-occidentale di Mosca stanzierà 838 mila rubli per formare tre dipendenti in “hacking etico”. Secondo il piano, la polizia imparerà come proteggere le informazioni da “accessi non autorizzati” e imparerà a conoscere le “tecniche di hacking etico”. Tra gli argomenti di formazione indicati ci sono le basi delle reti e dei sistemi operativi, la teoria dell’ingegneria sociale, il dirottamento di sessioni Internet e l’hacking. Al termine del corso verranno svolte esercitazioni pratiche sugli argomenti studiati. Il corso dovrebbe aiutare a risolvere i crimini di droga

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.

Steve Wozniak e l’Apple 2 Avevamo parlato di recente dell’asta di un Apple 1 conservato perfettamente e funzionante, di proprietà di Roger Wagner, acquistato dall’amico di Steve Wozniak, al Vintage Computer Festival in California, negli Stati Uniti nel 2002. In un’altra asta, il manuale dell’Apple 1 venne ceduto a 450.000 dollari, ma sembra che ora le cifre siano raddoppiate per il suo successore, il manuale dell’Apple 2. Infatti, computer della Mela prodotto 41 anni fa e firmato da Steve Jobs, è stato venduto all’asta per 800.000 dollari. L’acquirente è Jim Irsay, proprietario degli Indianapolis Colts, squadra professionistica di football americano della National

8 distribuzioni Linux per l’hacking etico e le analisi forensi

Autore: P@km4NData Pubblicazione: 25/08/2021 Gli utenti Linux hanno una miriade di sistemi operativi gratuiti da utilizzare quando si tratta di penetration test e analisi forensi. Il mondo dell’hacking etico ha continuato ad evolversi, il che è probabilmente uno dei motivi per cui molte persone si trovano attratte da questi campi di controllo sempre di più, anche con l’introduzione delle attività di “bug bounty”, che stanno spopolando in questo periodo. Per poter svolgere queste attività, sono disponibili diverse distribuzioni e software Linux. Se sei un utente Linux avanzato, molte di queste distribuzioni le conoscerai già, ma se sei una persona alle prime armi,

Le autorità di Mosca cercano l’hacker del sistema di voto online.

La sede pubblica per l’osservazione delle elezioni di Mosca, ha annunciato la ricerca di un hacker che, mentre testava il sistema di voto online il 29-30 luglio, è riuscito a bypassare il suo algoritmo. Secondo le informazioni trapelate, lo specialista, è entrato nel sistema e ha potuto rifiutare uno dei due bollettini di voto. Questa azione è simile al danneggiamento di una scheda elettorale in una votazione dal vivo. Pertanto, il programmatore ha aiutato gli sviluppatori del sistema a trovare una lacuna nel software importante. Per ricevere un premio, un programmatore deve inviare agli sviluppatori una descrizione dettagliata del caso con il

Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.

Negli ultimi due anni, il sistema operativo Linux è emerso come un player significativo nello spazio software. Ciò che rende Linux così popolare è il suo modello di licenza software open source. È gratuito, questo significa che gli utenti possono scaricare Linux da Internet e ridistribuirlo con licenza GNU. Inoltre, offre alcuni vantaggi rispetto ad altri sistemi operativi in ​​termini di flessibilità, scalabilità e sicurezza. Una distribuzione Linux, è un sistema operativo Linux open source confezionato con componenti inclusi al suo interno come programmi di installazione, strumenti di gestione e software aggiuntivi. Le distribuzioni basate sul kernel Linux sono user-friendly e solitamente

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?

L’originale “Motherboard” dell’Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer che il solo manuale utente originale venne venduto per ben 450.000 dollari. Delle 200 schede madri progettate e costruite dai fondatori della Apple nel 1976, ne sono rimaste solo 70 in circolazione e di queste solamente 10 funzionanti. Una di queste venne acquisita dal pioniere dei computer Roger Wagner dal suo amico Steve Wozniak, al Vintage Computer Festival in California, negli Stati Uniti nel 2002. Questo computer in perfette condizioni, oggi risulta in vendita, fornito con un’interfaccia originale per cassette Apple, un

Tramite Mimikatz è ora possibile scoprire la password di Windows 365.

Il famoso ricercatore di sicurezza Benjamin Delpy, ha scoperto una vulnerabilità in Windows 365 che consente ad altri utenti di vedere la tua password di Microsoft Azure. Questa falla è stata scoperta utilizzando il famoso progetto Mimikatz, creato dallo stesso Benjamin Delpy. Usando il suo software, Benjamin ha dimostrato che chiunque acceda ad un computer, può rubare la password di Azure. Ciò è dovuto agli utenti che necessitano di un account Microsoft Azure per accedere a Windows 365. Il 2 agosto, Microsoft ha lanciato il servizio desktop basato su cloud di Windows 365, che consente agli utenti di “affittare” PC cloud e

Categorie