Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile

Categoria: Hacking

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!

La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l'interruzione delle immagini per l'architettura i386. La...
Share on Facebook Share on LinkedIn Share on X

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un'era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che...
Share on Facebook Share on LinkedIn Share on X

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate...
Share on Facebook Share on LinkedIn Share on X

Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”

La pirateria informatica è un reato. Oltre al fatto che come sempre riportiamo, scaricare software da fonti non ufficiali può portare a gravi compromissioni della sicurezza informatica. Pertanto il software...
Share on Facebook Share on LinkedIn Share on X

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine potente, quella di un contadino che con la sua rude...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti di root, hanno riferito gli esperti della Trend Micro Zero Day Initiative...
Share on Facebook Share on LinkedIn Share on X

Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile

L'esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle versioni di Windows 10, Windows 11 e Windows Server. Un...
Share on Facebook Share on LinkedIn Share on X

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come "Kingpin", ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un portafoglio USB Trezor. Grand, un esperto di hacking hardware con...
Share on Facebook Share on LinkedIn Share on X

USB Army Knife: La Nuova Frontiera del Penetration Test Portatile

All'inizio di ottobre 2024 ha avuto luogo il primo rilascio significativo del progetto USB Army Knife versione 1.0 , destinato a tester e specialisti di pentest. Il progetto, sviluppato in JavaScript e...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!

La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l'interruzione delle immagini per l'architettura i386. La...
Share on Facebook Share on LinkedIn Share on X

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un'era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che...
Share on Facebook Share on LinkedIn Share on X

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate...
Share on Facebook Share on LinkedIn Share on X

Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”

La pirateria informatica è un reato. Oltre al fatto che come sempre riportiamo, scaricare software da fonti non ufficiali può portare a gravi compromissioni della sicurezza informatica. Pertanto il software...
Share on Facebook Share on LinkedIn Share on X

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine potente, quella di un contadino che con la sua rude...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti di root, hanno riferito gli esperti della Trend Micro Zero Day Initiative...
Share on Facebook Share on LinkedIn Share on X

Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile

L'esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle versioni di Windows 10, Windows 11 e Windows Server. Un...
Share on Facebook Share on LinkedIn Share on X

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come "Kingpin", ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un portafoglio USB Trezor. Grand, un esperto di hacking hardware con...
Share on Facebook Share on LinkedIn Share on X

USB Army Knife: La Nuova Frontiera del Penetration Test Portatile

All'inizio di ottobre 2024 ha avuto luogo il primo rilascio significativo del progetto USB Army Knife versione 1.0 , destinato a tester e specialisti di pentest. Il progetto, sviluppato in JavaScript e...
Share on Facebook Share on LinkedIn Share on X