Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Tag: white hat

Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza

Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la ricerca sulla sicurezza hanno tempo fino al 31 ottobre 2025 per presentare domanda. Dal 2020, Apple fornisce ai ricercatori speciali iPhone “jailbreakabili”. Nell’ambito del programma SRDP, i ricercatori ricevono un dispositivo che consente loro di analizzare la sicurezza di iOS senza dover bypassare le funzionalità di sicurezza attive su un normale telefono. I partecipanti al programma ricevono l’accesso shell per eseguire qualsiasi strumento, nonché l’accesso anticipato a software e prodotti di sicurezza,

GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L’exploit ha sfruttato i meccanismi interni del protocollo legati allo slippage e alla gestione dei prezzi. Gli aggressori, invece di scomparire, hanno scelto di avviare una trattativa diretta con il team di GMX, accettando di restituire il 90% dei fondi in cambio del riconoscimento come white-hat e di una ricompensa pari al 10% dell’importo. GMX è noto per offrire trading con leva, ovvero la possibilità per gli utenti di moltiplicare la propria esposizione

Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!

Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere il controllo del volante durante la guida, ma anche a tracciare l’auto in tempo reale, leggere messaggi di testo, registrare conversazioni in auto e trasmettere suoni attraverso gli altoparlanti. Tutto questo viene fatto con l’ausilio di un simulatore fatto in casa, assemblato con pezzi acquistati su eBay. La ricerca è stata presentata alla conferenza Black Hat Asia 2025 come una presentazione tecnica di 118 pagine. Descrive in dettaglio il processo di creazione di un

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse. Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi. VLAN Hopping in Pratica:

Categorie