Red Hot Cyber. Il blog sulla sicurezza informatica
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell’emozionante giornata di apertura della competizione, quando tre exploit

Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web
Chiara Nardini - Agosto 3rd, 2023
Il lato oscuro del web continua a rivelare minacce inquietanti per la sicurezza informatica. Nel mese di giugno abbiamo scoperto che dei criminali informatici hanno messo in vendita accessi a...

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete
Redazione RHC - Agosto 3rd, 2023
La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori. Il problema è scandalosamente assurdo: i giocatori onesti possono essere...

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Redazione RHC - Agosto 3rd, 2023
Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali. Sono progettati per proteggere...

Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione
Simone Raponi - Agosto 2nd, 2023
Dopo aver esaminato le basi e l'architettura delle Convolutional Neural Networks (CNN) nei nostri precedenti articoli, ora è il momento di addentrarci nel processo di addestramento di queste affascinanti reti....
Articoli in evidenza

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Un file Zip compresso con una doppia password? Si, è possibile!
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root
Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Seconda
Autore: Olivia Terragni Prima parte dell’articolo sulla regione MENA Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele e la cyber escalation Se

Un exploit nascosto in una lista di emoticons? Si, è possibile!
Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il

il famoso player WinAmp dopo 4 anni esce con una nuova versione
Il popolare lettore MP3 degli anni ’90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto

GDPR: quel peccato originale chiamato “paper compliance”
Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non