Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Categoria: Hacking

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

YesWeHack la conosciamo bene. E' una piattaforma che mette in connessione aziende e hacker etici definendo programmi che permettono ai ricercatori di rilevare bug, e alle aziende di pagare i...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: WPCracker, un alleato di forza bruta per WordPress.

Per la serie "programmi hacker", oggi parleremo di WPCrackerun .WPCracker è uno strumento studiato per WordPress, capace di enumerare e fornire l'accesso ad un sito target, attraverso attacchi di Brute...
Share on Facebook Share on LinkedIn Share on X

Spacewar! il primo videogioco della storia, rivive su un PDP-11.

Se vuoi giocare al primo videogioco della storia, Spacewar! creato da Steve Russell presso il Tech Model Railroad Club (TMRC) dell'MIT, dovresti acquistare un DEC PDP-1, cosa oggi veramente impossibile....
Share on Facebook Share on LinkedIn Share on X

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un penetration test standard.Il programma permette, tramite delle...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la "lacrimuccia", in quanto molti ricordi riaffiorano alla mente di quell'epico periodo dei microcomputer,...
Share on Facebook Share on LinkedIn Share on X

Potrebbe esserci una backdoor all’interno di un tool per penetration test?

Siamo alle solite. L'inventiva dei criminali informatici è sempre un passo avanti rispetto a chi difende le organizzazioni. Questa volta, la famigerata cyber-gang FIN7, un gruppo di criminali informatici motivato...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Per la rubrica "programmi hacker", oggi parleremo di PhoneInfoga. Durante un'analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad...
Share on Facebook Share on LinkedIn Share on X

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre...
Share on Facebook Share on LinkedIn Share on X

La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna

Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapultato il mondo nell'era delle reti e di internet. Pensare...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo OSINT con GHunt.

Per la serie "Programmi hacker", oggi scopriremo Ghunt.Per la serie di Hack tutorial, oggi parleremo di GHunt, un tool di OSINT (Open Source Intelligence) che consente di reperire informazioni sugli...
Share on Facebook Share on LinkedIn Share on X

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

YesWeHack la conosciamo bene. E' una piattaforma che mette in connessione aziende e hacker etici definendo programmi che permettono ai ricercatori di rilevare bug, e alle aziende di pagare i...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: WPCracker, un alleato di forza bruta per WordPress.

Per la serie "programmi hacker", oggi parleremo di WPCrackerun .WPCracker è uno strumento studiato per WordPress, capace di enumerare e fornire l'accesso ad un sito target, attraverso attacchi di Brute...
Share on Facebook Share on LinkedIn Share on X

Spacewar! il primo videogioco della storia, rivive su un PDP-11.

Se vuoi giocare al primo videogioco della storia, Spacewar! creato da Steve Russell presso il Tech Model Railroad Club (TMRC) dell'MIT, dovresti acquistare un DEC PDP-1, cosa oggi veramente impossibile....
Share on Facebook Share on LinkedIn Share on X

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un penetration test standard.Il programma permette, tramite delle...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la "lacrimuccia", in quanto molti ricordi riaffiorano alla mente di quell'epico periodo dei microcomputer,...
Share on Facebook Share on LinkedIn Share on X

Potrebbe esserci una backdoor all’interno di un tool per penetration test?

Siamo alle solite. L'inventiva dei criminali informatici è sempre un passo avanti rispetto a chi difende le organizzazioni. Questa volta, la famigerata cyber-gang FIN7, un gruppo di criminali informatici motivato...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Per la rubrica "programmi hacker", oggi parleremo di PhoneInfoga. Durante un'analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad...
Share on Facebook Share on LinkedIn Share on X

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre...
Share on Facebook Share on LinkedIn Share on X

La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna

Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapultato il mondo nell'era delle reti e di internet. Pensare...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo OSINT con GHunt.

Per la serie "Programmi hacker", oggi scopriremo Ghunt.Per la serie di Hack tutorial, oggi parleremo di GHunt, un tool di OSINT (Open Source Intelligence) che consente di reperire informazioni sugli...
Share on Facebook Share on LinkedIn Share on X