Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Smartphone con schermo frantumato da profonde crepe radiali poggiato su cemento grezzo e sporco che visualizza il logo bianco di Tor Project con la tipica cipolla stilizzata su uno sfondo viola scuro a cerchi concentrici con un'illuminazione drammatica e cinematografica che emerge dal display rotto riflettendosi sui frammenti di vetro e sulla texture ruvida del suolo circostante creando un'atmosfera cupa e carica di tensione che evoca concetti di privacy violata sorveglianza digitale dark web sicurezza informatica compromessa resistenza tecnologica in contesti urbani degradati e la fragilità della protezione dell'anonimato online in un mondo iperconnesso e ostile.

Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento

È stata scoperta una falla inaspettata all'interno dei browser basati su Firefox che consente ai siti web di "riconoscere" gli utenti anche in aree in cui ci si aspetta la...
Una vista in prima persona che mostra due mani che tengono un tablet con lo schermo rivolto verso l'alto. Sullo schermo del tablet c'è un logo stilizzato di un uomo in frac e cappello a cilindro, sotto il quale si legge la scritta "THE GENTLEMEN". Lo schermo ha un effetto sgranato, simile a quello di un vecchio televisore, e il logo sembra scomporsi in diverse linee orizzontali colorate. Lo sfondo è un paesaggio urbano notturno sfocato, con luci che si riflettono sull'acqua.

The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit

L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati...
Immagine in stile cyber thriller che rappresenta una nave militare in navigazione nel Mar Mediterraneo, identificata come F805, monitorata tramite sistemi di tracciamento digitale avanzati. Sullo sfondo compare una mappa della regione con riferimento a Cipro e rotte navali evidenziate. In primo piano è visibile una cartolina con un piccolo dispositivo Bluetooth nascosto, che emette segnali radio rappresentati da onde luminose rosse. Interfacce grafiche HUD mostrano allarmi di sicurezza, dati di localizzazione e percorso della nave. L’atmosfera è scura, tecnologica e minacciosa, con elementi di sorveglianza digitale e cyber intelligence che suggeriscono una violazione della sicurezza operativa militare.

Una fregata olandese tracciata con un portachiavi da 5 euro!

A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l'accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi economico...
Un’illustrazione concettuale mette in guardia sui rischi della privacy legati alle petizioni sul web. Al centro, un grande tablet luminoso mostra un modulo di "PETIZIONE ONLINE" con campi per "Nome e Cognome", "Indirizzo Email" e "Codice Fiscale". Numerose mani di cittadini premono con entusiasmo sul tasto verde "FIRMA ORA", ignari del pericolo. Sulla destra, in un'atmosfera cupa e cyber, due figure oscurate da cappucci (hacker) intercettano i dati che fluiscono in un database metallico. Intorno a loro fluttuano etichette digitali dei dati rubati e un segnale d'allarme rosso recita: "I TUOI DATI SONO ESPOSTI". Sullo sfondo, una folla sventola un cartello che recita: "La tua firma può cambiare le cose", evidenziando il contrasto tra attivismo sociale e vulnerabilità digitale.

Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati

Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose....
Ancor più caotica e claustrofobica, questa inquadratura ravvicinata congela il momento critico in cui la tecnologia medica si trasforma in un'arma contro i medici stessi. Il personale medico, in primo piano, è letteralmente assediato dagli schermi. Sopra di loro, incombe una colossale immagine della figura incappucciata, non più solo un simbolo ma una presenza tangibile e malvagia che occupa l'intero display centrale, oscurando qualsiasi dato clinico. Ogni monitor visibile è bloccato da grafiche rosse neon che visualizzano insistentemente le parole 'RANSOMWARE ATTACK', un timer in conto alla rovescia, e un codice QR per il pagamento in Bitcoin, sovrapponendosi ai parametri vitali vitali. L'espressione dei medici, illuminati dai riflessi rossi e verdi contrastanti, è una miscela di terrore e disperata concentrazione, mentre lottano per curare il paziente senza l'ausilio dei loro sistemi digitali.

USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?

Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L'ex capo della sezione cybercrimine dell'FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli...
Un'immagine d'impatto che illustra il pericolo del "juice jacking" in un aeroporto. In primo piano, uno smartphone è collegato a una stazione di ricarica gratuita tramite un cavo USB marchiato con un teschio rosso. Sullo schermo del telefono campeggia un vistoso triangolo di pericolo con la scritta "WARNING: UNAUTHORIZED ACCESS". Scie luminose rosse cariche di icone (file, lucchetti, foto) fluiscono dal dispositivo verso un hacker incappucciato seduto nell'ombra sullo sfondo. Un'interfaccia olografica mostra una mappa del mondo e la scritta "DATA EXFILTRATION: SUCCESS", sottolineando la vulnerabilità dei dati personali durante la ricarica in luoghi pubblici.

Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi

Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia dispositivi di...
il pinguino di linux sta in mezzo a black hacker che vogliono prenderlo

Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi

Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla, che ha uno score CVSS pari ad 8.8, è stata...
Un'immagine suggestiva e malinconica che gioca sul contrasto tra tecnologia e natura. In primo piano, il logo nero di Windows, composto dai classici quattro quadrati leggermente prospettici, appare nitido e opaco al centro dell'inquadratura. Lo sfondo è interamente occupato da un vetro ricoperto da fitte gocce di pioggia di varie dimensioni, che creano una trama disordinata e riflettente. Oltre il vetro s'intravede un paesaggio urbano dai toni cupi e desaturati, con sagome scure di alberi e tetti sotto un cielo grigio e nuvoloso. L'atmosfera generale è fredda, introspettiva e tipica di una giornata autunnale di pioggia.

La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?

Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la solita liturgia di tipo...
Un'immagine composita e carica di atmosfera mostra un giovane uomo asiatico, di bell'aspetto e sorridente, con occhiali e un abbigliamento curato (maglione a dolcevita beige e giacca sportiva blu scuro), che lavora con concentrazione su un computer portatile a una scrivania. La sua figura è chiaramente a fuoco in primo piano. Lo sfondo è dominato da una bandiera della Corea del Nord sovrapposta e ingrandita, con il cerchio bianco e la stella rossa prominenti a sinistra. L'intera scena è pervasa da un intenso effetto di interferenza digitale a "glitch" colorato e pixelato, che crea striature e bagliori luminosi di rosso, blu, viola e verde, conferendo un'estetica cyber-punk e tecnologica ma anche carica di tensione geopolitica. L'illuminazione è drammatica, con luci colorate che colpiscono il soggetto.

Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord

La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro globale. Una nuova inchiesta ha rivelato come il Paese stia...
Un'immagine ravvicinata mostra una mano, forse di un uomo con una giacca scura, che tiene uno smartphone. Lo schermo del telefono è acceso e mostra l'icona dell'applicazione di messaggistica Telegram: un aeroplano di carta bianco all'interno di un cerchio blu su uno sfondo grigio scuro. Lo sfondo dell'immagine è sfocato e scuro, ma sembra essere una scrivania o un tavolo pieno di fogli di carta, documenti e altri oggetti, tra cui alcuni piccoli ritagli di foto di persone. La luce è soffusa e proviene principalmente dallo schermo dello smartphone e da una fonte luminosa sfocata sullo sfondo. L'immagine è stata scattata con una profondità di campo ridotta, il che mette a fuoco la mano e lo smartphone.

Bufera su Telegram: le autorità del Regno Unito aprono un’inchiesta senza precedenti

Le autorità britanniche hanno avviato una delle indagini più serie finora condotte contro Telegram. Ofcom, l'autorità di regolamentazione, ha aperto un'inchiesta in seguito a segnalazioni secondo cui l'app di messaggistica...

Ultime news

Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento Vulnerabilità

Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento

È stata scoperta una falla inaspettata all'interno dei browser basati su Firefox che consente ai siti web di "riconoscere" gli...
Bajram Zeqiri - 24 Aprile 2026
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit Cybercrime

The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit

L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto...
Chiara Nardini - 24 Aprile 2026
Una fregata olandese tracciata con un portachiavi da 5 euro! Hacking

Una fregata olandese tracciata con un portachiavi da 5 euro!

A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l'accesso a basi dati riservate. Nel caso...
Silvia Felici - 24 Aprile 2026
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati Diritti

Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati

Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà...
Stefano Gazzella - 24 Aprile 2026
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio? Cybercrime

USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?

Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L'ex capo della sezione cybercrimine...
Carolina Vivianti - 24 Aprile 2026
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi Vulnerabilità

Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi

Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e...
Bajram Zeqiri - 23 Aprile 2026
Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi Vulnerabilità

Linux sotto tiro: la falla Pack2TheRoot consente accesso root in pochi secondi

Una nuova escalation dei privilegi, comparsa nelle ultime ore, apre una nuova superfici di rischio nei sistemi Linux. La falla,...
Carolina Vivianti - 23 Aprile 2026
La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso? Innovazione

La sicurezza di Windows Recall: una porta in titanio, ma un muro in cartongesso?

Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello...
Giuseppe Vaccarella - 23 Aprile 2026
Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord Cybercrime

Il rischio cyber arriva dalle nuove assunzioni! NKITW: La rete della Corea Del Nord

La Corea del Nord, da tempo simbolo di segretezza, ha trovato un modo inaspettato per entrare nel mercato del lavoro...
Bajram Zeqiri - 23 Aprile 2026
Bufera su Telegram: le autorità del Regno Unito aprono un’inchiesta senza precedenti Cyberpolitica

Bufera su Telegram: le autorità del Regno Unito aprono un’inchiesta senza precedenti

Le autorità britanniche hanno avviato una delle indagini più serie finora condotte contro Telegram. Ofcom, l'autorità di regolamentazione, ha aperto...
Silvia Felici - 23 Aprile 2026
Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150 Vulnerabilità

Anthropic Mythos: scopre 271 vulnerabilità in Mozilla Firefox 150

Mozilla ha testato il suo nuovo strumento di rilevamento delle vulnerabilità basato sull'intelligenza artificiale, Anthropic, e i risultati sono già...
Carolina Vivianti - 23 Aprile 2026
E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele? Cyberpolitica

E se ZionSiphon riuscisse davvero ad avvelenare le acque di Israele?

I ricercatori di Darktrace hanno scoperto un nuovo malware al quale hanno dato nome ZionSiphon, che prende di mira gli...
Carolina Vivianti - 22 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica