Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 18th, 2025 - (Posted in Bug, 0-day e vulnerabilità)
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d'élite sono riusciti per la prima volta ad hackerare con successo l'hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell'emozionante giornata di apertura della competizione, quando tre exploit...
Bug, 0-day e vulnerabilità

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell’emozionante giornata di apertura della competizione, quando tre exploit

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online

- Marzo 23rd, 2023

Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è un popolare sistema mesh per gli utenti domestici, che fornisce...

  

Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano”

- Marzo 23rd, 2023

Anche questa mattina gli hacktivisti filorussi di NoName057(16) rendono irragiungibile il sito della COrte Costituzionale Italiana con un attacco DDoS. ALl'interno del loro canale Telegram riportano quanto segue: Continuiamo il...

  

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

- Marzo 23rd, 2023

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l'accesso alla rete di un'agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro...

  

Russia e Cina assieme sulla tecnologia dell’informazione. Putin: “Russia e Cina possono diventare leader mondiali”

- Marzo 23rd, 2023

Il presidente della Federazione Russa Vladimir Putin e il presidente della Repubblica popolare cinese Xi Jinping in un recente incontro a Mosca si sono posti l'obiettivo di garantire una leadership...

  

Articoli in evidenza

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Innovazione tecnologica

Attacchi Man in the Middle in ambiente Bluetooth

Autore: Curzi Fernando L. (Cybersecurity analyst e Autore di Hackerpunk)Data pubblicazione: 18/01/2022 Bluetooth BT è uno standard tecnico di trasmissione dati per reti personali senza

Articoli

Come minare Bitcoin (lezione 4)

Autore: Matteo Rumanò Data Pubblicazione: 17/01/2022 CORSO NIS2 : Network and Information system 2 La direttiva NIS2 rappresenta una delle novità più importanti per la

Categorie
Iscriviti alla newsletter di RHC