Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Categoria: Hacking

Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.

Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser. Entrambi fanno...
Share on Facebook Share on LinkedIn Share on X

COBOL: ora lo puoi usare su Visual Studio Code.

Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata la scorsa settimana con un...
Share on Facebook Share on LinkedIn Share on X

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è "brontosauramente lontano" dagli...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: disattiva un account di un utente con il solo numero telefonico.

Una nuova brutta sorpresa per i 2 miliardi di utenti di WhatsApp. La nuova falla di WhatsApp, consente ad un utente malintenzionato di disattivare un account utilizzando il solo numero...
Share on Facebook Share on LinkedIn Share on X

Tesla Model 3 e i limiti delle versioni software embedded.

Il ricercatore di sicurezza Chris Williams ha mostrato come è stato in grado di sfruttare con successo una vulnerabilità nota (CVE-2020-6418) in un browser basato su Chromium in un'auto Tesla...
Share on Facebook Share on LinkedIn Share on X

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake. I deepfake stanno diventando sempre più pervasivi, con l'emergere di nuovi strumenti per rendere la creazione di...
Share on Facebook Share on LinkedIn Share on X

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat,...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: CyberChef, il coltellino svizzero da pentest.

Per la serie "programmi hacker"; oggi parleremo di CyberChef . Tra migliaia di tool online di conversione, CyberChef è una web-application completamente online che può essere utilizzata per eseguire tutti...
Share on Facebook Share on LinkedIn Share on X

CyberBattleSim: un tool di sicurezza che utilizza AI di Microsoft.

Nell'ambito della ricerca di Microsoft sui modi per utilizzare l'apprendimento automatico e l'intelligenza artificiale per migliorare le difese di sicurezza, la società ha rilasciato un toolkit di attacco open source...
Share on Facebook Share on LinkedIn Share on X

Google assolta dalla corte suprema per il “fair use” del codice Java dentro Android.

Durante lo sviluppo del sistema operativo #Android, #Google ha utilizzato oltre 11.000 righe di codice Java SE, di proprietà di #Oracle, in precedenza #Sun #Microsystems. Google voleva garantire l'interoperabilità tra...
Share on Facebook Share on LinkedIn Share on X

Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.

Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser. Entrambi fanno...
Share on Facebook Share on LinkedIn Share on X

COBOL: ora lo puoi usare su Visual Studio Code.

Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata la scorsa settimana con un...
Share on Facebook Share on LinkedIn Share on X

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è "brontosauramente lontano" dagli...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: disattiva un account di un utente con il solo numero telefonico.

Una nuova brutta sorpresa per i 2 miliardi di utenti di WhatsApp. La nuova falla di WhatsApp, consente ad un utente malintenzionato di disattivare un account utilizzando il solo numero...
Share on Facebook Share on LinkedIn Share on X

Tesla Model 3 e i limiti delle versioni software embedded.

Il ricercatore di sicurezza Chris Williams ha mostrato come è stato in grado di sfruttare con successo una vulnerabilità nota (CVE-2020-6418) in un browser basato su Chromium in un'auto Tesla...
Share on Facebook Share on LinkedIn Share on X

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake. I deepfake stanno diventando sempre più pervasivi, con l'emergere di nuovi strumenti per rendere la creazione di...
Share on Facebook Share on LinkedIn Share on X

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat,...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: CyberChef, il coltellino svizzero da pentest.

Per la serie "programmi hacker"; oggi parleremo di CyberChef . Tra migliaia di tool online di conversione, CyberChef è una web-application completamente online che può essere utilizzata per eseguire tutti...
Share on Facebook Share on LinkedIn Share on X

CyberBattleSim: un tool di sicurezza che utilizza AI di Microsoft.

Nell'ambito della ricerca di Microsoft sui modi per utilizzare l'apprendimento automatico e l'intelligenza artificiale per migliorare le difese di sicurezza, la società ha rilasciato un toolkit di attacco open source...
Share on Facebook Share on LinkedIn Share on X

Google assolta dalla corte suprema per il “fair use” del codice Java dentro Android.

Durante lo sviluppo del sistema operativo #Android, #Google ha utilizzato oltre 11.000 righe di codice Java SE, di proprietà di #Oracle, in precedenza #Sun #Microsystems. Google voleva garantire l'interoperabilità tra...
Share on Facebook Share on LinkedIn Share on X