Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1

Tag: white hat

Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza

Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la ricerca sulla sicurezza hanno tempo fino al 31 ottobre 2025 per presentare domanda. Dal 2020, Apple fornisce ai ricercatori speciali iPhone “jailbreakabili”. Nell’ambito del programma SRDP, i ricercatori ricevono un dispositivo che consente loro di analizzare la sicurezza di iOS senza dover bypassare le funzionalità di sicurezza attive su un normale telefono. I partecipanti al programma ricevono l’accesso shell per eseguire qualsiasi strumento, nonché l’accesso anticipato a software e prodotti di sicurezza,

GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L’exploit ha sfruttato i meccanismi interni del protocollo legati allo slippage e alla gestione dei prezzi. Gli aggressori, invece di scomparire, hanno scelto di avviare una trattativa diretta con il team di GMX, accettando di restituire il 90% dei fondi in cambio del riconoscimento come white-hat e di una ricompensa pari al 10% dell’importo. GMX è noto per offrire trading con leva, ovvero la possibilità per gli utenti di moltiplicare la propria esposizione

Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!

Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere il controllo del volante durante la guida, ma anche a tracciare l’auto in tempo reale, leggere messaggi di testo, registrare conversazioni in auto e trasmettere suoni attraverso gli altoparlanti. Tutto questo viene fatto con l’ausilio di un simulatore fatto in casa, assemblato con pezzi acquistati su eBay. La ricerca è stata presentata alla conferenza Black Hat Asia 2025 come una presentazione tecnica di 118 pagine. Descrive in dettaglio il processo di creazione di un

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse. Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi. VLAN Hopping in Pratica:

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L’Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E’ un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito da questo misterioso mondo, o semplicemente ti stai chiedendo cosa significhi “Ethical Hacking,” sei nel posto giusto. In questo articolo, ti guideremo attraverso un viaggio nel cuore della sicurezza informatica, esplorando le fondamenta, le figure chiave, il concetto di etica, gli strumenti, le tecniche utilizzate. Scoprirai come questi moderni esperti di sicurezza informatica lavorano per proteggere le nostre informazioni digitali e perché sono diventati eroi digitali indispensabili nell’era della tecnologia. Pronto a

Categorie