Red Hot Cyber. Il blog sulla sicurezza informatica
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)
Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori
Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell’emozionante giornata di apertura della competizione, quando tre exploit

Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware
Redazione RHC - Aprile 10th, 2024
L'azienda di sicurezza FACCT ha identificato un nuovo gruppo di ransomware criminale chiamato Muliaka che ha colpito le aziende russe dal dicembre 2023. Nel gennaio 2024, una delle imprese russe è stata...

Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?
Redazione RHC - Aprile 10th, 2024
Nel tentativo di migliorare la resistenza di Chrome ai bug di memoria, Google sta aggiungendo la sandbox V8 al suo browser e ora i ricercatori di sicurezza possono utilizzarla per trovare nuove...

Il Telegatto va agli Hacker: Bitdefender svela le falle nel sistema WebOS delle smart TV LG
Redazione RHC - Aprile 10th, 2024
I ricercatori di Bitdefender hanno scoperto quattro vulnerabilità in più versioni di WebOS, il sistema operativo utilizzato sulle smart TV LG. Queste falle consentono agli aggressori di ottenere accesso e controllo non autorizzati dei...

Lo Spyware Pegasus Sbarca nel Mercato Nero! In vendita per 1,5 milioni di dollari con licenza GOD
Redazione RHC - Aprile 9th, 2024
Nel mondo oscuro dell'underground cibernetico, dove l'illegalità si fonde con la tecnologia avanzata, una nuova offerta ha scosso le fondamenta della sicurezza informatica. Su un canale Telegram di origine russa,...
Articoli in evidenza

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti
Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possibile ricaricare i veicoli elettrici con

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo
Secondo l’agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei

Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno
La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site
Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora
Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all’interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana
Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani