Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di...

Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più

Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di un evento che può impedire l'avvio sicuro dei dispositivi Windows....
Una maestra cerca di rasserenare i propri studenti che sono afflitti dalla decisione del governo austriaco di eliminare i social network al di sotto dei 15 anni.

Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene

Ne abbiamo parlato molto sulle nostre pagine, dei danni che arreca l'utilizzo massivo dei social network da parte dei più piccoli e stiamo attendendo con ansia che l'Italia faccia come...
Un robot umanoide sta al computer. Sullo sfondo la bandiera della cina e tanti bitcoin ttorno.

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba ha tentato di usare l'infrastruttura di calcolo per minare criptovalute...

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che interessa Citrix NetScaler ADC e Gateway nel suo catalogo di...
Harvest Now, Decrypt Later

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili computer...
Una immagine che mostra sul monitor di uno smartphone il logo di Qwen e sullo sfondo molte persone che esultano

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS, ha affermato che questa versione è priva di errori e...
un ragazzo con le cuffie che sta al computer scrivendo del codice

Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità

Il Centro per la sicurezza informatica del Regno Unito ha avvertito recentemente, che un nuovo approccio allo sviluppo di software basato sull'intelligenza artificiale potrebbe cambiare radicalmente il mercato del software...
Il logo di Telegram contornato da tanti stikers in una atmosfera festosa e armoniosa.

Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna

Nella giornata di ieri, nel registro della Zero Day Initiative (ZDI) è stata segnalata una vulnerabilità critica per il messenger Telegram, identificata come ZDI-CAN-30207. Il problema è stato scoperto da...
Un alieno sta accanto alla statua della libertà degli stati uniti d'america

Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?

Una settimana fa, il governo degli Stati Uniti d'America, ha registrato in sordina il dominio Alien.gov. Il sito al momento risulta ancora offline e non c'è ancora una spiegazione ufficiale,...

Ultime news

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice Cyberpolitica

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il...
Carolina Vivianti - 31 Marzo 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte Cyber News

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che...
Redazione RHC - 31 Marzo 2026
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo Innovazione

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine...
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto Cybercrime

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una...
Bajram Zeqiri - 30 Marzo 2026
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto Cyberpolitica

Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto

Le aziende stanno acquisendo sempre di più prodotti di intelligenza artificiale nella speranza di velocizzare il loro lavoro quotidiano e...
Silvia Felici - 30 Marzo 2026
Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach Cyber News

Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach

Il settore del cloud nazionale è in allarme. Netalia S.r.l., uno dei player italiani più rilevanti nel mercato dei servizi...
Redazione RHC - 28 Marzo 2026
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029 Cyber News

Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029

Google ha inaspettatamente anticipato il "Giorno X" della crittografia. L'azienda ha deciso di non poter più aspettare e si è...
Redazione RHC - 28 Marzo 2026
Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi Cyber News

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi

Sintesi: Nel 2026 la sicurezza informatica delle infrastrutture critiche (CNI) entra in una fase decisiva: il 93% delle organizzazioni ha...
Redazione RHC - 27 Marzo 2026
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito Cyber News

Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito

Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e...
Redazione RHC - 27 Marzo 2026
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti Cyber News

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Un allarme senza precedenti scuote oggi il settore della sicurezza delle reti telecomunicazioni. Secondo un'indagine di Rapid7, un gruppo di...
Redazione RHC - 27 Marzo 2026
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori Cultura

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un...
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione Cybercrime

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono...
Carolina Vivianti - 27 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica