Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

Categoria: Hacking

Numero di articoli trovati: 91

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...

Un Macintosh all’interno di un Raspberry Pi? Si, ora è possibile!

MacintoshPi è un piccolo progetto che consente di eseguire versioni a schermo intero di Mac OS 7 , Mac OS 8 e Mac OS 9 di Apple con audio, connessione Internet attiva ed emulazione modem sotto Raspberry...

Un fantastico Commodore 64 in realtà virtuale su Oculus.

Un modo per giocare con hardware vintage senza possedere l'hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale....

La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 30/05/2022 Le botnet utilizzate da KillNet per eseguire gli attacchi DDoS ipotizzavamo che fossero grandi, ma dalle analisi svolte sono stati rilevati migliaia di IP singoli per...

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

Autore: Massimiliano BrolliData Pubblicazione: 26/05/2022 HackerHood, il progetto di hacker etici nato all'interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l'interesse attorno alle attività di...

Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay

Un raro pezzo di storia dei computer è in vendita su eBay e può essere vostro al prezzo di 30.000 dollari. Abbiamo tutti sentito parlare del Commodore 64 – il...

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine...

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti...

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all'interno dei server della...

il C64 rivive nel C64 Mini con una miniera di giochi precaricati al suo interno.

Negli anni '80 è arrivato un computer per casa che è diventato il computer più venduto al mondo. Non era un Apple. Non era un IBM. Non era un Dell....
Numero di articoli trovati: 91

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...

Un Macintosh all’interno di un Raspberry Pi? Si, ora è possibile!

MacintoshPi è un piccolo progetto che consente di eseguire versioni a schermo intero di Mac OS 7 , Mac OS 8 e Mac OS 9 di Apple con audio, connessione Internet attiva ed emulazione modem sotto Raspberry...

Un fantastico Commodore 64 in realtà virtuale su Oculus.

Un modo per giocare con hardware vintage senza possedere l'hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale....

La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 30/05/2022 Le botnet utilizzate da KillNet per eseguire gli attacchi DDoS ipotizzavamo che fossero grandi, ma dalle analisi svolte sono stati rilevati migliaia di IP singoli per...

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

Autore: Massimiliano BrolliData Pubblicazione: 26/05/2022 HackerHood, il progetto di hacker etici nato all'interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l'interesse attorno alle attività di...

Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay

Un raro pezzo di storia dei computer è in vendita su eBay e può essere vostro al prezzo di 30.000 dollari. Abbiamo tutti sentito parlare del Commodore 64 – il...

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine...

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti...

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all'interno dei server della...

il C64 rivive nel C64 Mini con una miniera di giochi precaricati al suo interno.

Negli anni '80 è arrivato un computer per casa che è diventato il computer più venduto al mondo. Non era un Apple. Non era un IBM. Non era un Dell....