Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un impiegato in ufficio, visibilmente stressato, osserva lo schermo del computer con una email fraudolenta che simula una richiesta urgente del CEO per un bonifico internazionale. Intorno allo schermo compaiono elementi grafici di phishing, come ami digitali e segnali di allarme rossi, mentre sullo sfondo si intravede una figura oscura che rappresenta l’hacker. L’ambiente è moderno e aziendale, con illuminazione drammatica e toni cyber blu e rossi.

Truffa del CEO: la Cassazione cambia tutto. Ora un clic potrebbe costarti il lavoro

L'ordinanza n. 3263 della Sezione Lavoro della Corte di Cassazione del 13 febbraio 2026 conferma quanto statuito dalla Corte di Appello di Roma ovvero che quando l’errore del lavoratore scaturisce...
Un’immagine suggestiva e carica di tensione mostra un laptop aperto in un ambiente buio, con lo schermo che proietta un bagliore rosso intenso sulla tastiera. Il display è dominato da un teschio stilizzato di colore rosso brillante, reso con un effetto pixelato e disturbato da interferenze digitali orizzontali ("glitch"), che evocano immediatamente l'idea di un attacco hacker o di un malware in corso. L’estetica è tipica del cybercrime o di un thriller tecnologico; lo sfondo circostante è in ombra, lasciando che il teschio e la sua luce sinistra siano gli unici protagonisti della scena.

Prima di Stuxnet nel 2000 c’era Fast16: la suite malware per inquinare i calcoli matematici

Gli specialisti di SentinelLABS hanno scoperto la suite di malware fast16, in grado di corrompere silenziosamente calcoli ingegneristici e scientifici già nel 2005, cinque anni prima di Stuxnet. Le analisi...
Una dettagliata illustrazione distopica fonde l'antica Roma con la tecnologia futuristica del 2026. Sulla sinistra, soldati romani in armatura tradizionale sorvegliano un vallo fortificato (il limes) con torri di guardia e fossati chiodati, sotto uno stendardo con l'aquila imperiale e la scritta "AGGER RESILIENTIA IMPERIUM". Sulla destra, il fossato si trasforma in un campo dati olografico di colore ciano, dove si muovono figure incappucciate che rappresentano attaccanti cibernetici. In primo piano a destra, un'avanzata postazione di comando con schermi mostra mappe globali e un grande avviso rosso: "INTRUSIONE RILEVATA". Al centro, il campo di battaglia fisico è sovrapposto a reti digitali e icone di allarme rosse, illustrando visivamente la difesa cyber-fisica e la threat intelligence della supply chain discussa nel panel della RHC Conference.

La difesa non è il muro: come l’Agger romano può insegnarci la cybersecurity

Sapete cosa è l’Agger - è un termine latino che si può “tradurre” in bastione terrapieno… ma non era solo un terrapieno. Era parte di qualcosa di molto più articolato:...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

PhantomRPC: un bug di sicurezza critico in Windows RPC, ma Microsoft non rilascia fix

Haydar Kabibo, esperto del Cybersecurity Services Center di Kaspersky Lab, ha scoperto una vulnerabilità nell'architettura RPC (Remote Procedure Call) di Windows che consente l'escalation dei privilegi locali fino al livello...
Rappresentazione 3D iperrealistica del logo Microsoft a quattro riquadri, reso con finitura metallica lucida nei toni bianco e grigio al centro, sospeso in uno spazio atmosferico cupo. Attorno al logo si sviluppa una massa di nubi nere tumultuose, con texture soffice e filamentosa, che avvolgono parzialmente la struttura e creano profondità e movimento. L’illuminazione è drammatica e contrastata, con riflessi metallici sulle superfici del logo e ombre dense nelle nubi. Lo sfondo è composto da sfumature grigio scuro e nero, enfatizzando il contrasto tra il simbolo tecnologico e l’ambiente minaccioso. La scena trasmette tensione, modernità e forte impatto visivo.

Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File

Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco. Risolvendo una vulnerabilità sfruttata dal gruppo APT28, gli sviluppatori hanno bloccato l'esecuzione di codice in...
Un'immagine concettuale ambientata in un laboratorio scientifico moderno che illustra i pericoli della disinformazione generata dall'IA. Al centro, un monitor mostra una finta patologia chiamata "BIXONIMANIA", con sintomi e cause inventati, contrassegnata da un avviso che dichiara lo studio falso. Intorno allo schermo, ricercatori dall'aria confusa e preoccupata osservano documenti PDF fluttuanti etichettati come "Fake Study" o "Invented data". Un grande cervello digitale luminoso con la scritta "AI" sovrasta la scena, mentre un timbro rosso "FAKE" in alto a destra sottolinea la natura ingannevole delle informazioni prodotte dal sistema.

Arriva la BIXONIMANIA! E se la prossima pandemia venga creata dalle AI?

Fiducia cieca, modalità automatica Qualche settimana fa smanettavo un po' sul web e mi sono imbattuta in una notizia che mi ha fatto riflettere e sorridere allo stesso tempo, perché...
A dramatic cyber security scene showing a futuristic European Union mobile app interface cracked and glowing red, with a hacker silhouette breaking through digital locks, biometric icons (fingerprint and face ID) glitching, EU flag in the background, dark blue and neon tones, high contrast, cinematic lighting, ultra-detailed, 16:9 aspect ratio, designed for Google Discover and news virality

App UE per verificare l’età: hackerata in pochi minuti, scoppia il caso sicurezza

Il lancio di una nuova app per la verifica dell'età, ha suscitato grandi speranze a Bruxelles, ma si è rivelata un clamoroso fallimento quasi immediatamente. I funzionari hanno ricevuto un'ondata...
GhostExodus Diary of a Threat Actor

Diary of a Threat Actor: da fantasma della rete a uomo senza maschera

Venticinque anni, un malware per controllare una dozzina di server da remoto e una botnet come ultimo atto di disperazione per farsi giustizia da solo. Poi il buio: 11 anni...

AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende

AES-128 è uno dei meccanismi di crittografia di base che protegge i dati online e all'interno dei servizi. Quando un browser apre un sito web tramite HTTPS, quando un programma...
Tablet tenuto in diagonale da due mani umane, con schermo nero su cui è visibile il logo “OneCritto”: una chiave stilizzata con sfumature blu e viola accanto al nome in bianco. L’immagine ha uno stile cyberpunk, con illuminazione neon e tonalità fredde. Sullo sfondo si estende un ambiente digitale ricco di chiavi e lucchetti luminosi sospesi, collegati da linee che ricordano circuiti informatici. L’atmosfera trasmette sicurezza informatica, crittografia e protezione dei dati. I dettagli sono nitidi e moderni, con un forte contrasto tra il dispositivo in primo piano e il contesto tecnologico futuristico circostante.

OneCritto: il password manager italiano che elimina il cloud (e i suoi rischi)

I password manager oggi essenziali e nessuno di noi ne riesce più a fare a meno. Ma spesso queste soluzioni sono dominate da architetture cloud-centriche e modelli SaaS, che seppur...

Ultime news

Truffa del CEO: la Cassazione cambia tutto. Ora un clic potrebbe costarti il lavoro Diritti

Truffa del CEO: la Cassazione cambia tutto. Ora un clic potrebbe costarti il lavoro

L'ordinanza n. 3263 della Sezione Lavoro della Corte di Cassazione del 13 febbraio 2026 conferma quanto statuito dalla Corte di...
Paolo Galdieri - 28 Aprile 2026
Prima di Stuxnet nel 2000 c’era Fast16: la suite malware per inquinare i calcoli matematici Cyberpolitica

Prima di Stuxnet nel 2000 c’era Fast16: la suite malware per inquinare i calcoli matematici

Gli specialisti di SentinelLABS hanno scoperto la suite di malware fast16, in grado di corrompere silenziosamente calcoli ingegneristici e scientifici...
Carolina Vivianti - 28 Aprile 2026
La difesa non è il muro: come l’Agger romano può insegnarci la cybersecurity Cultura

La difesa non è il muro: come l’Agger romano può insegnarci la cybersecurity

Sapete cosa è l’Agger - è un termine latino che si può “tradurre” in bastione terrapieno… ma non era solo...
Simona Piacenti - 28 Aprile 2026
PhantomRPC: un bug di sicurezza critico in Windows RPC, ma Microsoft non rilascia fix Vulnerabilità

PhantomRPC: un bug di sicurezza critico in Windows RPC, ma Microsoft non rilascia fix

Haydar Kabibo, esperto del Cybersecurity Services Center di Kaspersky Lab, ha scoperto una vulnerabilità nell'architettura RPC (Remote Procedure Call) di...
Bajram Zeqiri - 28 Aprile 2026
Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File Vulnerabilità

Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File

Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco. Risolvendo una vulnerabilità sfruttata dal...
Carolina Vivianti - 27 Aprile 2026
Arriva la BIXONIMANIA! E se la prossima pandemia venga creata dalle AI? Innovazione

Arriva la BIXONIMANIA! E se la prossima pandemia venga creata dalle AI?

Fiducia cieca, modalità automatica Qualche settimana fa smanettavo un po' sul web e mi sono imbattuta in una notizia che...
Erminia Minieri - 27 Aprile 2026
App UE per verificare l’età: hackerata in pochi minuti, scoppia il caso sicurezza Cybercrime

App UE per verificare l’età: hackerata in pochi minuti, scoppia il caso sicurezza

Il lancio di una nuova app per la verifica dell'età, ha suscitato grandi speranze a Bruxelles, ma si è rivelata...
Bajram Zeqiri - 27 Aprile 2026
Diary of a Threat Actor: da fantasma della rete a uomo senza maschera Cultura

Diary of a Threat Actor: da fantasma della rete a uomo senza maschera

Venticinque anni, un malware per controllare una dozzina di server da remoto e una botnet come ultimo atto di disperazione...
Olivia Terragni - 27 Aprile 2026
AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende Innovazione

AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende

AES-128 è uno dei meccanismi di crittografia di base che protegge i dati online e all'interno dei servizi. Quando un...
Carolina Vivianti - 27 Aprile 2026
OneCritto: il password manager italiano che elimina il cloud (e i suoi rischi) Cyber Italia

OneCritto: il password manager italiano che elimina il cloud (e i suoi rischi)

I password manager oggi essenziali e nessuno di noi ne riesce più a fare a meno. Ma spesso queste soluzioni...
Carolina Vivianti - 27 Aprile 2026
DeepSeek contro le AI Statunitensi! Tra closed e open source, geopolitica e sorveglianza Innovazione

DeepSeek contro le AI Statunitensi! Tra closed e open source, geopolitica e sorveglianza

Il panorama delle AI è stato scosso dal nuovo rilascio di DeepSeek ancora una volta. Si parla del modello V4,...
Massimiliano Brolli - 27 Aprile 2026
Dicevamo che Rust era più sicuro di C++? Trovati 113 bug nelle utility di Ubuntu Vulnerabilità

Dicevamo che Rust era più sicuro di C++? Trovati 113 bug nelle utility di Ubuntu

La nuova versione di Ubuntu, non è ancora stata rilasciata, ma sembra che si sia sviluppata una curiosa vicenda di...
Bajram Zeqiri - 26 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica