Red Hot Cyber. Il blog sulla sicurezza informatica
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell’emozionante giornata di apertura della competizione, quando tre exploit

L’intelligenza artificiale ora si addestra nel Dark Web. DarkBART consentirà di migliorare la cyber threat intelligence?
Pietro Melillo - Agosto 2nd, 2023
Lo sviluppatore di chatbot FraudGPT sta sviluppando attivamente strumenti avanzati che utilizzano modelli di intelligenza artificiale generativa, simili alla tecnologia chatbot di Google Bard e OpenAI. Si tratta di un...

Attacchi informatici ai media italiani. Scopri i target di oggi di NoName057(16) non ancora rivendicati
Chiara Nardini - Agosto 2nd, 2023
Siamo al terzo giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Questa volta si cambia obiettivo e dopo i trasporti (di lunedì 31 luglio) e dopo le...

Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA
Redazione RHC - Agosto 2nd, 2023
Non è la prima volta che si scoprono modi che consentono di effettuare delle "promp injection" capaci di bypassare i controlli dei LMM e fargli fornire output malevoli e sicuramente...

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri
Redazione RHC - Agosto 2nd, 2023
A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete...
Articoli in evidenza

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l’ultima della serie Linux 5.x. La finestra di unione di Linux 6.0

Scopriamo le injection spiegate in modo semplice
Autore: Davide Cavallini. Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi,

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Autore: Olivia Terragni Negli ultimi anni, la regione MENA – dal Marocco all’Iran – è diventata sempre più bersaglio di attacchi informatici che si concentrano

Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone
Quando avviene un attacco informatico che blocca le infrastrutture, un “attacco ransomware”, ci riporta a 20 anni fa, quando tutto quanto si svolgeva con carta

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce
Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
E’ quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un ricercatore di sicurezza ma da