Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Hacking

Hacking
Esplora il mondo dell’hacking etico, dell’innovazione e delle tecniche di hacking applicate alla difesa digitale. Guide, approfondimenti e interviste su penetration testing, sicurezza offensiva, ricerca sulle vulnerabilità e sviluppo di nuove metodologie di attacco controllato. Red Hot Cyber racconta come pensano gli hacker etici per migliorare la sicurezza dei sistemi.
Numero di articoli trovati: 101

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open source stanno introducendo modelli agentici in grado di automatizzare attività...
black hacker cybercrime

Su ReHub un hacker vende l’anima di una startup AI americana

Sul noto forum underground ReHub è comparso un annuncio in lingua russa che offre accesso diretto alle infrastrutture di una società di AI video generation valutata oltre 500 milioni di...

Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR

Chris Aziz, ricercatore di sicurezza presso Bombadil Systems, ha sviluppato e dimostrato una tecnica di attacco chiamata Zombie ZIP, la quale consente di nascondere payload dannosi all'interno di archivi ZIP...

Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841

C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio bianco, testo piano e zero pretese. Ma con la rimozione...

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te: un mini Mac perfettamente funzionante che entra nel palmo di...

WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito

Le cuffie Bluetooth ormai sono ovunque. Metropolitana, ufficio, corsa al parco. Quasi nessuno pensa davvero a cosa succede dietro la connessione wireless, perché in fondo sembrano solo auricolari che riproducono...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose

La parola hacking, deriva dal verbo inglese "to hack", che significa "intaccare". Oggi con questo breve articolo, vi racconterò un pezzo della storia dell'hacking, dove tutto ebbe inizio e precisamente...

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop moderno. Non le vecchie versioni, che erano zoppicanti e maldestre,...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...
Numero di articoli trovati: 101

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open source stanno introducendo modelli agentici in grado di automatizzare attività...
black hacker cybercrime

Su ReHub un hacker vende l’anima di una startup AI americana

Sul noto forum underground ReHub è comparso un annuncio in lingua russa che offre accesso diretto alle infrastrutture di una società di AI video generation valutata oltre 500 milioni di...

Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR

Chris Aziz, ricercatore di sicurezza presso Bombadil Systems, ha sviluppato e dimostrato una tecnica di attacco chiamata Zombie ZIP, la quale consente di nascondere payload dannosi all'interno di archivi ZIP...

Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841

C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio bianco, testo piano e zero pretese. Ma con la rimozione...

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te: un mini Mac perfettamente funzionante che entra nel palmo di...

WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito

Le cuffie Bluetooth ormai sono ovunque. Metropolitana, ufficio, corsa al parco. Quasi nessuno pensa davvero a cosa succede dietro la connessione wireless, perché in fondo sembrano solo auricolari che riproducono...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose

La parola hacking, deriva dal verbo inglese "to hack", che significa "intaccare". Oggi con questo breve articolo, vi racconterò un pezzo della storia dell'hacking, dove tutto ebbe inizio e precisamente...

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop moderno. Non le vecchie versioni, che erano zoppicanti e maldestre,...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...