Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
UtiliaCS 320x100

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Alessandro Molinari

Alessandro Molinari
(31 articoli, 30 italiano, 1 inglese)31 articoli
30 italiano, 1 inglese

Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... 🙂 ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.

Ultimi articoli di Alessandro Molinari

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure
Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si ferm...
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti
In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime te...
VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!
Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, super...
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche ...
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci
Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare...
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte
Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in Ottica Purple Team è un’opportunità...
OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche
Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L’obiettivo è rendere accessibile a sviluppatori e app...
Costruiamo un “SOC domestico” con soli 100 Euro. Accendiamo Caldera, Infection Monkey e Atomic Test – Seconda Parte
Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seg...
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l’OWASP Top 10 del 2021. Questa vulnerabilit...
OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni
Nell’era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design insicuro, che può ave...
Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte
Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa, combinando entrambi...
Wireshark: uno Squalo per Amico
La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza, Wir...
OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web
Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard ...
LLMNR Poisoning su Microsoft Active Directory: Analisi e Contromisure Efficaci
Questo articolo fa seguito ai tre precedenti nei quali abbiamo creato un laboratorio AD. Vi invito a prenderne visione prima di proseguire, se ancora ...
Creazione di una laboratorio AD su Microsoft Azure – parte 3
Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , ...