Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un’illustrazione in stile tecnologico mostra una figura umana composta da codice digitale, controllata come un burattino da fili invisibili, a rappresentare la manipolazione psicologica degli attacchi di ingegneria sociale. Sullo sfondo compaiono email di phishing, schermate di ransomware e credenziali sospese nello spazio digitale. I colori scuri con contrasti rosso e blu enfatizzano il pericolo e la vulnerabilità dell’utente umano nella cybersecurity.

Cybersecurity: il vero punto debole sei tu (e nessuno te lo dice per bene)

In questo periodo storico particolarmente complesso, molti di noi mancano la sensibilizzazione e consapevolezza sul tema cyber. Pur avendo la possibilità di formarsi tramite percorsi mirati e offerti da diverse...
Primo piano di Marcus Hutchins davanti a una postazione da lavoro, con sfondo composto da pannelli esagonali decorativi e monitor spenti. Indossa una felpa chiara e un microfono clip. Sopra l’immagine è sovrapposta la scritta grande “ANTHROPIC”, suggerendo un contesto legato all’intelligenza artificiale e alla tecnologia.

AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins

Con il boom dell'intelligenza artificiale, le affermazioni audaci su scoperte rivoluzionarie nel campo della sicurezza informatica stanno diventando sempre più comuni, ma non tutti gli esperti sono disposti a prenderle...

BitLocker sotto tiro: una falla critica aggira Secure Boot nei server Windows

Una falla di sicurezza monitorata con il codice CVE-2026-27913 colpisce il meccanismo di protezione di Windows BitLocker. Nasce da un problema preciso: una validazione impropria degli input (codice CWE-20). Un...
Un hacker incappucciato opera nell’ombra davanti a un ATM Bitcoin illuminato, mentre flussi digitali di criptovaluta vengono trasferiti verso un portafoglio virtuale. Sullo sfondo, segnali di allerta rossi e una città futuristica evocano un attacco informatico in corso contro infrastrutture crypto.

Bitcoin Depot subisce un altro attacco hacker. Questa volta 50,9 BTC sono stati rubati

Bitcoin Depot, è il più grande operatore di sportelli automatici Bitcoin negli Stati Uniti, ha segnalato un attacco informarico alla propria infrastruttura aziendale. Gli aggressori hanno rubato le credenziali di...

Nginx sotto attacco: l’exploit uscito la mattina e la violazione all’ora di pranzo!

È stata scoperta di recente, una vulnerabilità in un popolare server web. Inizialmente rilevata da una rete neurale, è stata poi sfruttata dagli esseri umani. La storia ci insegna un...

Ecco a voi il sistema operativo sociale! Mauceli: “La paura vende più della competenza”

Il dibattito costruito attorno a MECM/SCCM, il software di Microsoft che consente la gestione centralizzata dei sistemi, ha sollevato nell'ultimo periodo dei timori circa la possibilità che questo potesse essere...
Un hacker nell’ombra osserva più schermi con reti aziendali e un’asta digitale che mostra la vendita dell’accesso a un’azienda italiana, con avvisi di sicurezza in rosso e un’atmosfera cupa che richiama il Dark Web e il cybercrime.

Il giallo dell’accesso all’azienda italiana da 28 milioni di fatturato in vendita a 2000 euro

Tra i forum in lingua russa, dove il crimine informatici si riuniscono per discutere di ransomware e di exploit, è apparso un nuovo annuncio che mette in vendita un accesso...
Un primo piano di Sam Altman, co-fondatore di OpenAI, rivolto leggermente verso destra con un'espressione assorta su uno sfondo nero uniforme. Accanto a lui, sulla destra, spicca il logo bianco di OpenAI composto da un simbolo grafico a spirale esagonale sopra il nome dell'azienda scritto in un carattere sans-serif pulito. Altman indossa una maglia blu a maniche lunghe con piccoli bottoni sul colletto e un dispositivo auricolare sottile dietro l'orecchio destro.

L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov

Un episodio inquietante che intreccia sicurezza, giustizia e salute mentale scuote la Silicon Valley, e ci porta all'attenzione i rischi legati alla crescente tensione che ruota attorno al mondo dell'intelligenza...

Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch

Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione dell'input (codice CWE-20) e non richiede né autenticazione né interazione...
Illustrazione digitale in formato panoramico 16:9 che raffigura al centro il logo di Google Chrome, estremamente dettagliato e luminoso, con i suoi colori iconici rosso, verde, giallo e blu che emanano un intenso bagliore neon. Attorno al logo, numerosi biscotti fluttuano nello spazio come pianeti in orbita, alcuni rappresentati in modo realistico come cookie con gocce di cioccolato, altri stilizzati come icone digitali, creando un contrasto tra mondo fisico e digitale. Le traiettorie luminose che li circondano suggeriscono movimento e dinamismo, richiamando un sistema orbitale futuristico. Lo sfondo è scuro, ispirato al mondo della cybersecurity, con linee di codice e pattern digitali appena visibili che scorrono in trasparenza, illuminati da accenti neon blu e rossi. L’illuminazione è cinematografica, con forti contrasti e profondità di campo che mettono in risalto il soggetto principale, conferendo all’immagine un aspetto ultra realistico e altamente impattante, pensato per catturare l’attenzione in contesti di notizie tecnologiche e piattaforme come Google Discover.

Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti

Gli sviluppatori di Google hanno iniziato a implementare il meccanismo Device Bound Session Credentials (DBSC) in Chrome , che dovrebbe impedire ai malintenzionati di rubare i cookie di sessione. Questa...

Ultime news

Cybersecurity: il vero punto debole sei tu (e nessuno te lo dice per bene) Cultura

Cybersecurity: il vero punto debole sei tu (e nessuno te lo dice per bene)

In questo periodo storico particolarmente complesso, molti di noi mancano la sensibilizzazione e consapevolezza sul tema cyber. Pur avendo la...
Stefano Toffano - 16 Aprile 2026
AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins Cultura

AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins

Con il boom dell'intelligenza artificiale, le affermazioni audaci su scoperte rivoluzionarie nel campo della sicurezza informatica stanno diventando sempre più...
Carolina Vivianti - 16 Aprile 2026
BitLocker sotto tiro: una falla critica aggira Secure Boot nei server Windows Vulnerabilità

BitLocker sotto tiro: una falla critica aggira Secure Boot nei server Windows

Una falla di sicurezza monitorata con il codice CVE-2026-27913 colpisce il meccanismo di protezione di Windows BitLocker. Nasce da un...
Carolina Vivianti - 16 Aprile 2026
Bitcoin Depot subisce un altro attacco hacker. Questa volta 50,9 BTC sono stati rubati Cybercrime

Bitcoin Depot subisce un altro attacco hacker. Questa volta 50,9 BTC sono stati rubati

Bitcoin Depot, è il più grande operatore di sportelli automatici Bitcoin negli Stati Uniti, ha segnalato un attacco informarico alla...
Carolina Vivianti - 16 Aprile 2026
Nginx sotto attacco: l’exploit uscito la mattina e la violazione all’ora di pranzo! Vulnerabilità

Nginx sotto attacco: l’exploit uscito la mattina e la violazione all’ora di pranzo!

È stata scoperta di recente, una vulnerabilità in un popolare server web. Inizialmente rilevata da una rete neurale, è stata...
Bajram Zeqiri - 16 Aprile 2026
Ecco a voi il sistema operativo sociale! Mauceli: “La paura vende più della competenza” Cyber Italia

Ecco a voi il sistema operativo sociale! Mauceli: “La paura vende più della competenza”

Il dibattito costruito attorno a MECM/SCCM, il software di Microsoft che consente la gestione centralizzata dei sistemi, ha sollevato nell'ultimo...
Silvia Felici - 15 Aprile 2026
Il giallo dell’accesso all’azienda italiana da 28 milioni di fatturato in vendita a 2000 euro Cyber Italia

Il giallo dell’accesso all’azienda italiana da 28 milioni di fatturato in vendita a 2000 euro

Tra i forum in lingua russa, dove il crimine informatici si riuniscono per discutere di ransomware e di exploit, è...
Bajram Zeqiri - 15 Aprile 2026
L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov Innovazione

L’IA ci estinguerà! E tenta di colpire Sam Altman con una molotov

Un episodio inquietante che intreccia sicurezza, giustizia e salute mentale scuote la Silicon Valley, e ci porta all'attenzione i rischi...
Silvia Felici - 15 Aprile 2026
Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch Vulnerabilità

Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch

Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione...
Carolina Vivianti - 15 Aprile 2026
Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti Cybercrime

Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti

Gli sviluppatori di Google hanno iniziato a implementare il meccanismo Device Bound Session Credentials (DBSC) in Chrome , che dovrebbe...
Bajram Zeqiri - 15 Aprile 2026
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS Cybercrime

Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS

I ricercatori di Trellix hanno studiato la botnet Masjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture...
Carolina Vivianti - 15 Aprile 2026
Booking.com violato! Il dettaglio che rende questo attacco pericoloso Cybercrime

Booking.com violato! Il dettaglio che rende questo attacco pericoloso

Siamo di fronte ad un ennesimo scossone nel mondo della sicurezza informatica e questa volta arriva dal travel online che...
Carolina Vivianti - 14 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica