Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch

Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione dell'input (codice CWE-20) e non richiede né autenticazione né interazione...
Illustrazione digitale in formato panoramico 16:9 che raffigura al centro il logo di Google Chrome, estremamente dettagliato e luminoso, con i suoi colori iconici rosso, verde, giallo e blu che emanano un intenso bagliore neon. Attorno al logo, numerosi biscotti fluttuano nello spazio come pianeti in orbita, alcuni rappresentati in modo realistico come cookie con gocce di cioccolato, altri stilizzati come icone digitali, creando un contrasto tra mondo fisico e digitale. Le traiettorie luminose che li circondano suggeriscono movimento e dinamismo, richiamando un sistema orbitale futuristico. Lo sfondo è scuro, ispirato al mondo della cybersecurity, con linee di codice e pattern digitali appena visibili che scorrono in trasparenza, illuminati da accenti neon blu e rossi. L’illuminazione è cinematografica, con forti contrasti e profondità di campo che mettono in risalto il soggetto principale, conferendo all’immagine un aspetto ultra realistico e altamente impattante, pensato per catturare l’attenzione in contesti di notizie tecnologiche e piattaforme come Google Discover.

Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti

Gli sviluppatori di Google hanno iniziato a implementare il meccanismo Device Bound Session Credentials (DBSC) in Chrome , che dovrebbe impedire ai malintenzionati di rubare i cookie di sessione. Questa...
A dark cyber security scene showing a global botnet attack: hundreds of IoT devices like routers, CCTV cameras and DVRs connected with glowing red lines forming a network across a world map, a shadowy hacker figure controlling the network from a laptop, digital code streams, cyber attack visualization, high contrast lighting, cinematic style, ultra detailed, 16:9, dramatic, optimized for news and Google Discover

Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS

I ricercatori di Trellix hanno studiato la botnet Masjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture e produttori. Il malware è attivo almeno dal 2023 e...
Un viaggiatore guarda preoccupato lo smartphone con una falsa conferma di prenotazione, mentre sullo sfondo compaiono sagome di hacker e flussi di dati digitali che rappresentano una violazione informatica. Una mappa di viaggio luminosa viene distorta da effetti glitch, simboleggiando il furto di informazioni sensibili e il rischio di phishing mirato nel settore turistico.

Booking.com violato! Il dettaglio che rende questo attacco pericoloso

Siamo di fronte ad un ennesimo scossone nel mondo della sicurezza informatica e questa volta arriva dal travel online che vede protagonista, purtroppo, uno dei player (se non il player)...
Una rappresentazione digitale di uno smartphone luminoso posto al centro di una mappa globale, con linee di tracciamento che si estendono tra diversi continenti e numerosi punti dati che indicano la geolocalizzazione degli utenti. Intorno, elementi grafici mostrano identificatori digitali e profili utente sospesi, mentre sullo sfondo figure stilizzate analizzano informazioni su schermi olografici, evocando un sistema di sorveglianza globale basato sui dati.

Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso

Le app per i dispositivi mobili e la loro pubblicità raccolgono da tempo molti dati degli utenti, ma ora è finalmente chiaro fino a che punto questi dati possano spingersi....
Illustrazione di un attacco informatico a una grande azienda di videogiochi: una figura hacker in ombra opera davanti a schermi con avvisi rossi e flussi di dati digitali compromessi, mentre sullo sfondo un logo in stile Rockstar appare distorto, simbolo della violazione tramite servizi cloud e integrazioni SaaS compromesse.

Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters

Rockstar Games ha confermato che alcuni hacker criminali hanno avuto accesso a informazioni aziendali a seguito di una violazione di un servizio di terze parti. Il gruppo di hacker ShinyHunters...
Logo di Apache al centro dell’immagine, composto da una piuma stilizzata con sfumature dal rosso all’arancione e viola, posizionata sopra la scritta “APACHE” in caratteri bianchi maiuscoli. Lo sfondo è scuro, nero e grigio, con una texture composta da pannelli sovrapposti che ricordano tessuti o superfici industriali, creando un’atmosfera tecnica e minimalista legata al mondo dell’infrastruttura software e dei server.

Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026

Una nuova debolezza nella cifratura sta riaccendendo l'attenzione su un software molto diffuso, Apache Tomcat, soprattutto nei contesti enterprise dove spesso viene esposto direttamente su Internet per la peculiarità del...
Immagine in formato 16:9 che raffigura una sala di controllo futuristica da cui partono attacchi cyber, con mappe digitali del Medio Oriente illuminate e punti rossi sui bersagli. I flussi di codice si trasformano visivamente in missili diretti verso città reali, rappresentando la connessione tra guerra informatica e attacchi militari. Atmosfera scura e drammatica, stile realistico e cinematografico.

Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente

I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un'operazione pianificata in anticipo e supportata dall'intelligence digitale. Un nuovo rapporto mostra che gli attacchi informatici...
Control room futuristica dedicata alla cybersecurity con un nucleo di intelligenza artificiale luminoso al centro che analizza reti digitali globali; intorno, monitor ad alta tecnologia mostrano codice e allerte di sicurezza mentre una mappa del mondo evidenzia numerose vulnerabilità in rosso. Sullo sfondo, figure di hacker in ombra osservano la scena, creando un’atmosfera tesa, cinematografica e ad alto impatto visivo.

Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale

Anthropic AI è uno dei principali sviluppatori di modelli di Intelligenza Artificiale e stava lavorando a uno strumento che, nelle intenzioni, era destinato al supporto allo sviluppo software. Durante la...

Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati

La Cina ha deciso di giocare all'attacco. La robotica e l'intelligenza artificiale vengono spinte insieme, con una chiara ambizione dichiarata di trasformare la società nei prossimi anni. Non è solo...

Ultime news

Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch Vulnerabilità

Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch

Un bug di sicurezza, monitorato con il codice CVE-2026-32201 colpisce Microsoft Office SharePoint e nasce da un problema di validazione...
Carolina Vivianti - 15 Aprile 2026
Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti Cybercrime

Google ha cambiato qualcosa in Chrome… e gli hacker non sono contenti

Gli sviluppatori di Google hanno iniziato a implementare il meccanismo Device Bound Session Credentials (DBSC) in Chrome , che dovrebbe...
Bajram Zeqiri - 15 Aprile 2026
Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS Cybercrime

Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS

I ricercatori di Trellix hanno studiato la botnet Masjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture...
Carolina Vivianti - 15 Aprile 2026
Booking.com violato! Il dettaglio che rende questo attacco pericoloso Cybercrime

Booking.com violato! Il dettaglio che rende questo attacco pericoloso

Siamo di fronte ad un ennesimo scossone nel mondo della sicurezza informatica e questa volta arriva dal travel online che...
Carolina Vivianti - 14 Aprile 2026
Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso Cybercrime

Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso

Le app per i dispositivi mobili e la loro pubblicità raccolgono da tempo molti dati degli utenti, ma ora è...
Silvia Felici - 14 Aprile 2026
Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters Cybercrime

Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters

Rockstar Games ha confermato che alcuni hacker criminali hanno avuto accesso a informazioni aziendali a seguito di una violazione di...
Bajram Zeqiri - 14 Aprile 2026
Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026 Vulnerabilità

Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026

Una nuova debolezza nella cifratura sta riaccendendo l'attenzione su un software molto diffuso, Apache Tomcat, soprattutto nei contesti enterprise dove...
Carolina Vivianti - 14 Aprile 2026
Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente Cyberpolitica

Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente

I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un'operazione pianificata in anticipo e supportata...
Bajram Zeqiri - 14 Aprile 2026
Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale Innovazione

Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale

Anthropic AI è uno dei principali sviluppatori di modelli di Intelligenza Artificiale e stava lavorando a uno strumento che, nelle...
Andrea Capelli - 14 Aprile 2026
Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati Innovazione

Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati

La Cina ha deciso di giocare all'attacco. La robotica e l'intelligenza artificiale vengono spinte insieme, con una chiara ambizione dichiarata...
Carolina Vivianti - 14 Aprile 2026
Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel Innovazione

Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel

Linux 7.0 è ufficialmente disponibile e il cambiamento nella prima cifra non è una trovata di marketing, bensì una riconfigurazione...
Carolina Vivianti - 13 Aprile 2026
Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura Cyberpolitica

Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura

Negli ultimi mesi, il caso Glasswing ha attirato molta attenzione della comunità della cybersecurity. Anthropic ha deciso di limitare l'accesso...
Massimiliano Brolli - 13 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica