Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Gennaio 26, 2022

Numero di articoli trovati: 13255

400 milioni confiscati a Helix: punizione esemplare o ultimo atto?

Il Dipartimento di Giustizia degli Stati Uniti ha messo il punto finale a una lunga vicenda giudiziaria che intreccia criptovalute, darknet e riciclaggio di denaro. Al centro della storia c'è...

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative al funzionamento dell'impianto MoonBounce a livello di firmware UEFI e...

Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma...

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero strumenti capaci di orchestrare in autonomia più fasi di un...

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos

Per oltre tre decenni è stato una colonna silenziosa dell'ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna...

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in luce una pratica sempre più diffusa: la vendita di "Initial...

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica ha approfondito la vulnerabilità CVE-2025-0921 nella Suite ICONICS, un sistema...

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione remota di comandi su un server. Il problema di sicurezza...

Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio...

Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in...
Numero di articoli trovati: 13255

400 milioni confiscati a Helix: punizione esemplare o ultimo atto?

Il Dipartimento di Giustizia degli Stati Uniti ha messo il punto finale a una lunga vicenda giudiziaria che intreccia criptovalute, darknet e riciclaggio di denaro. Al centro della storia c'è...

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative al funzionamento dell'impianto MoonBounce a livello di firmware UEFI e...

Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma...

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero strumenti capaci di orchestrare in autonomia più fasi di un...

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos

Per oltre tre decenni è stato una colonna silenziosa dell'ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna...

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in luce una pratica sempre più diffusa: la vendita di "Initial...

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica ha approfondito la vulnerabilità CVE-2025-0921 nella Suite ICONICS, un sistema...

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione remota di comandi su un server. Il problema di sicurezza...

Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio...

Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in...