Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Tag: cyber sicurezza

OT Cybersecurity: non solo una questione di Direttive e di Regolamenti

A cura di Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy Oggigiorno è sempre più evidente come le infrastrutture Operational Technology (OT), conseguentemente alla convergenza tra IT e OT e alla loro maggiore complessità, siano in misura crescente esposte a nuovi rischi. Questo porta ad un aumento esponenziale della superficie d’attacco che non guarda più a IT e OT come due mondi separati, ma come un unico singolo bersaglio, aprendo la strada a nuove minacce e vulnerabilità volte a colpire le infrastrutture critiche oltre che il cuore delle realtà industriali, la produzione. Lo scenario descritto è ulteriormente evidenziato dai dati indicati dal

Attacco TapTrap: come farti cliccare cose che nemmeno tua madre approverebbe

TapTrap sfrutta le animazioni dell’interfaccia utente per aggirare il sistema di autorizzazioni di Android, consentendo di accedere a dati sensibili o di indurre l’utente a compiere azioni distruttive, come il ripristino delle impostazioni di fabbrica del dispositivo. L’attacco TapTrap è un tipo di tapjacking, l’equivalente mobile del clickjacking. In questi attacchi, l’aggressore induce l’utente a cliccare su un elemento apparentemente innocuo, ma che in realtà causa un’azione indesiderata in background. Tuttavia, a differenza del tapjacking tradizionale con overlay, TapTrap può essere utilizzato anche da app con zero permessi, consentendo loro di avviare attività trasparenti apparentemente innocue su quelle dannose. Inoltre, questo metodo

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando un abuso della funzione chroot. L’exploit, reso pubblico da Stratascale, dimostra come un utente non privilegiato possa ottenere l’accesso root tramite una precisa catena di operazioni che sfruttano un comportamento errato nella gestione dei processi figli in ambienti chroot. Test sul campo: la parola a Manuel Roccon del gruppo HackerHood Manuel Roccon, ricercatore del gruppo HackerHood di Red Hot Cyber, ha voluto mettere le mani sull’exploit per verificarne concretamente la portata e

Le hacker girl più famose di sempre: Joanna Rutkowska

Joanna Rutkowska è nata in Polonia (Varsavia) nel 1981 ed è un ingegnere informatico noto principalmente per le sue ricerche su malware e sicurezza di basso livello. È fondatrice ed ex amministratore delegato di Invisible Things Lab Company, società dedicata principalmente alle indagini sulla sicurezza informatica, nonché alla formazione e alla consulenza. È considerata una tra gli hacker più rilevanti al mondo. Fin da giovane ha mostrato grande interesse e spirito per l’informatica. Quando era ancora alle elementari, ha iniziato a imparare il linguaggio di programmazione utilizzando l’MS-DOS. All’età di 14 anni, ha creato il suo primo malware, si trattava di un

Categorie