Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un'immagine composita e carica di atmosfera mostra un giovane uomo asiatico, di bell'aspetto e sorridente, con occhiali e un abbigliamento curato (maglione a dolcevita beige e giacca sportiva blu scuro), che lavora con concentrazione su un computer portatile a una scrivania. La sua figura è chiaramente a fuoco in primo piano. Lo sfondo è dominato da una bandiera della Corea del Nord sovrapposta e ingrandita, con il cerchio bianco e la stella rossa prominenti a sinistra. L'intera scena è pervasa da un intenso effetto di interferenza digitale a "glitch" colorato e pixelato, che crea striature e bagliori luminosi di rosso, blu, viola e verde, conferendo un'estetica cyber-punk e tecnologica ma anche carica di tensione geopolitica. L'illuminazione è drammatica, con luci colorate che colpiscono il soggetto.

Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord

La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia...
Un'immagine ravvicinata mostra una mano, forse di un uomo con una giacca scura, che tiene uno smartphone. Lo schermo del telefono è acceso e mostra l'icona dell'applicazione di messaggistica Telegram: un aeroplano di carta bianco all'interno di un cerchio blu su uno sfondo grigio scuro. Lo sfondo dell'immagine è sfocato e scuro, ma sembra essere una scrivania o un tavolo pieno di fogli di carta, documenti e altri oggetti, tra cui alcuni piccoli ritagli di foto di persone. La luce è soffusa e proviene principalmente dallo schermo dello smartphone e da una fonte luminosa sfocata sullo sfondo. L'immagine è stata scattata con una profondità di campo ridotta, il che mette a fuoco la mano e lo smartphone.

Bufera su Telegram: le autorità del Regno Unito aprono un’inchiesta senza precedenti

Le autorità britanniche hanno avviato una delle indagini più serie finora condotte contro Telegram. Ofcom, l'autorità di regolamentazione, ha aperto un'inchiesta in seguito a segnalazioni secondo cui l'app di messaggistica...
Un'immagine suggestiva e dal tono cyberpunk mostra un tablet appoggiato a una parete di roccia grezza in un ambiente sotterraneo o post-apocalittico. Lo schermo, luminoso e vivido, visualizza l'icona del browser Firefox: la celebre volpe di fuoco avvolta attorno a un globo blu, resa con colori caldi e saturati. L'atmosfera è resa tecnologica e misteriosa da effetti di distorsione digitale, glitch e particelle luminose che fluttuano intorno al dispositivo. Il terreno circostante è coperto di detriti, polvere e cavi elettrici sparsi, creando un forte contrasto tra la modernità del software e la decadenza del contesto fisico, quasi a suggerire la sopravvivenza della rete in un mondo in rovina.

Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150

Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull'intelligenza artificiale, Anthropic, e i risultati sono già stati salutati dall'azienda come una svolta per la sicurezza del...
Un’immagine concettuale ed evocativa mostra la bandiera di Israele sullo sfondo, distorta e alterata da un marcato effetto glitch digitale, con linee orizzontali e disturbi visivi. In primo piano, sulla destra, un rubinetto metallico d'epoca lascia cadere una singola goccia d'acqua in un bicchiere di vetro trasparente. Una mano regge il bicchiere, che è già parzialmente pieno d'acqua limpida, proprio sotto il rubinetto. L'illuminazione è soffusa e focalizzata sugli elementi centrali. L'opera simboleggia temi complessi come la scarsità idrica, la geopolitica del Medio Oriente o la fragilità delle risorse essenziali in contesti di conflitto e instabilità tecnologica.

E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?

I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli impianti di trattamento e desalinizzazione dell'acqua in Israele. Questo malware...
Ecco una descrizione alt dettagliata per l'immagine: Un'immagine simbolica e drammatica mostra un tablet adagiato su un terreno scuro e crepato, simile ad asfalto o terra battuta. Il vetro dello schermo è completamente frantumato, con una fitta rete di crepe che si irradia da un punto d'impatto centrale. Sotto il vetro rotto, sul display oscurato, spicca il logo di Booking.com nei suoi classici colori bianco e blu. L'illuminazione radente enfatizza i frammenti di vetro sollevati e la texture ruvida del suolo. La composizione trasmette un senso di fragilità tecnologica, fallimento o interruzione del servizio, evocando concetti legati a crisi aziendali o problemi di sicurezza digitale.

Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi

Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a dati reali delle prenotazioni di Booking.com tra i quali nomi,...
Un’illustrazione concettuale esplora l'uso delle criptovalute nel commercio marittimo al tramonto. Sulla sinistra, una grande petroliera solca il mare, illuminata dalle ultime luci arancioni e rosa del sole che scende all'orizzonte. In primo piano, a destra, un uomo d'affari in abito scuro, di spalle, scambia fisicamente quattro monete d'oro con il simbolo di Bitcoin con un hacker incappucciato, il cui volto è in ombra. Dietro di loro, uno schermo proietta avvisi digitali rossi e neri, recitando: "SECURE TRANSACTION, PAYMENT IN CRYPTOCURRENCY", "TRANSACTION CONFIRMED" e "WALLET ADDRESS: bc1q7a35d2yy...". La scena simboleggia i vantaggi e i rischi delle transazioni digitali anonime, globali e decentralizzate.

Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!

I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione si sta evolvendo sullo sfondo del blocco statunitense in corso...
Primo piano cinematografico di un tablet con lo schermo in vetro infranto, appoggiato su un pavimento di cemento scuro, ruvido e crepato. Al centro del display compare la scritta “ANTHROPIC”, attraversata da un punto d’impatto da cui si diramano numerose crepe sottili e taglienti. I frammenti riflettono una luce intensa proveniente dall’alto, creando forti contrasti e un’atmosfera cupa e drammatica. Intorno al dispositivo sono visibili piccoli detriti e polvere. L’immagine ha uno stile iperrealistico, con texture molto definite, evocando un’estetica cyber-archeologica decadente e tecnologica.

Mythos, il modello AI più potente, è stato violato in pochi giorni

Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad accedere al modello di intelligenza artificiale Mythos, recentemente rilasciato da...
Uno smartphone Android appena aperto dalla confezione mostra sullo schermo un simbolo di pericolo rosso luminoso, mentre codice digitale e flussi di dati sembrano fuoriuscire dal dispositivo. Sullo sfondo si intravede la sagoma di un hacker nell’ombra, a rappresentare un attacco informatico nascosto e preinstallato nel telefono.

LunaSpy: quando i criminali ti regalano uno smartphone con Trojan integrato

Gli specialisti di F6 hanno messo in guardia contro il Trojan Android LunaSpy, che gli aggressori diffondono alle vittime in un modo piuttosto insolito: insieme al loro smartphone. Ciò significa...
Un uomo dall'aspetto esausto è seduto alla sua scrivania in un ufficio buio a tarda notte, illuminato solo dalla luce fioca del monitor del computer. Indossa una camicia bianca con la cravatta blu allentata e poggia il viso sulla mano, con un'espressione di profonda stanchezza e rassegnazione. La scrivania è sommersa dal disordine: pile di documenti, tazze di caffè da asporto, fogli stropicciati, occhiali da vista e uno smartphone. Sullo sfondo, attraverso la finestra, si intravedono le luci sfocate della città, sottolineando l'isolamento e le ore di lavoro straordinario. L'immagine trasmette un forte senso di burnout e stress lavorativo.

Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro

Cosa c'entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti conosciamo sul social engineering. Quando si parla di cybersecurity, il...
Un'immagine carica di tensione digitale mostra un attacco hacker in corso su un PC Windows. In primo piano, il monitor visualizza avvisi critici in rosso: "ZERO-DAY EXPLOIT DETECTED", "SYSTEM COMPROMISED" e un messaggio che indica il fallimento di Microsoft Defender. Al centro dello schermo spicca uno scudo blu con il logo Windows, vistosamente incrinato. Sullo sfondo, avvolto nell'oscurità e in una pioggia di codice binario blu e rosso, siede una figura minacciosa con una felpa nera con cappuccio, il volto oscurato. Accanto a lui fluttua un ologramma con la scritta "INTRUSION DETECTED". L'intera scena, illuminata da luci al neon, evoca il pericolo immediato di una violazione della sicurezza informatica.

Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali

Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l'exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua "crociata" contro Microsoft e ha pubblicato altri due...

Ultime news

Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord Cybercrime

Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord

La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro...
Bajram Zeqiri - 23 Aprile 2026
Bufera su Telegram: le autorità del Regno Unito aprono un’inchiesta senza precedenti Cyberpolitica

Bufera su Telegram: le autorità del Regno Unito aprono un’inchiesta senza precedenti

Le autorità britanniche hanno avviato una delle indagini più serie finora condotte contro Telegram. Ofcom, l'autorità di regolamentazione, ha aperto...
Silvia Felici - 23 Aprile 2026
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150 Vulnerabilità

Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150

Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull'intelligenza artificiale, Anthropic, e i risultati sono già...
Carolina Vivianti - 23 Aprile 2026
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele? Cyberpolitica

E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?

I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli...
Carolina Vivianti - 22 Aprile 2026
Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi Cybercrime

Al via le Truffe Booking: ora gli hacker conoscono i dettagli dei tuoi viaggi

Secondo quanto riportato da diverse fonti, tra cui un’analisi di Malwarebytes, delle terze parti non autorizzate, avrebbero avuto accesso a...
Simone D'Agostino - 22 Aprile 2026
Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin! Cybercrime

Vuoi passare lo Stretto di Hormuz? Nessun problema, paga in Bitcoin!

I criminali informatici hanno iniziato a sfruttare una delle crisi più pericolose nel settore del trasporto marittimo globale. La situazione...
Carolina Vivianti - 22 Aprile 2026
Mythos, il modello AI più potente, è stato violato in pochi giorni Cybercrime

Mythos, il modello AI più potente, è stato violato in pochi giorni

Secondo un rapporto di Bloomberg della sera del 21 aprile, un piccolo gruppo di utenti non autorizzati è riuscito ad...
Carolina Vivianti - 22 Aprile 2026
LunaSpy: quando i criminali ti regalano uno smartphone con Trojan integrato Cybercrime

LunaSpy: quando i criminali ti regalano uno smartphone con Trojan integrato

Gli specialisti di F6 hanno messo in guardia contro il Trojan Android LunaSpy, che gli aggressori diffondono alle vittime in...
Carolina Vivianti - 22 Aprile 2026
Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro Cultura

Firewall? Antivirus? No, il problema sei tu dopo 8 ore di lavoro

Cosa c'entra la psicologia con la cybersecurity? Su due piedi verrebbe da rispondere “niente”, a parte i risvolti che tutti...
Paloma Donadi - 22 Aprile 2026
Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali Vulnerabilità

Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali

Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l'exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato...
Chiara Nardini - 21 Aprile 2026
Lo Zero Trust? Era già tutto scritto 2000 anni fa Cultura

Lo Zero Trust? Era già tutto scritto 2000 anni fa

In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa...
Daniela Farina - 21 Aprile 2026
AI in Italia: adozione da record ma la governance resta pericolosamente indietro Cyber Italia

AI in Italia: adozione da record ma la governance resta pericolosamente indietro

E' stata presentata recentemente da Red Hat, una ricerca che evidenzia come le organizzazioni italiane stiano affrontando la sovranità digitale....
Silvia Felici - 21 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica