Botnet vulnerabili: Analisi di Mirai e Qbot
A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood by Red Hot Cyber) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malware…
A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood by Red Hot Cyber) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malware…
In questa seconda parte del tutorial sfrutteremo appieno la missconfiguration di android adb per accedere all’interno di un dispositivo Smartphone e far comprendere quanto sia pericoloso lasciare aperto questo protocollo…
Prima di iniziare questo lungo tutorial ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con…
In questo primo percorso di sicurezza informatica con concetti di ethical hacking vi guiderò in un corso di informatica avanzata che parte da livello 2 come giusto che sia quando…
I data breach sono grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb o pubblicati in rete. Ma come avvengono tecnicamente queste transizioni? In teoria una volta…
A cura di: Curzi Fernando Lucio |CEH | eJPT | eCPPT | Con il termine Blockchain (catena di blocchi) indichiamo una tecnologia digitale per il trasferimento sicuro di beni, come…