Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un robot umanoide sta al computer. Sullo sfondo la bandiera della cina e tanti bitcoin ttorno.

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba ha tentato di usare l'infrastruttura di calcolo per minare criptovalute...

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che interessa Citrix NetScaler ADC e Gateway nel suo catalogo di...
Harvest Now, Decrypt Later

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili computer...
Una immagine che mostra sul monitor di uno smartphone il logo di Qwen e sullo sfondo molte persone che esultano

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS, ha affermato che questa versione è priva di errori e...
un ragazzo con le cuffie che sta al computer scrivendo del codice

Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità

Il Centro per la sicurezza informatica del Regno Unito ha avvertito recentemente, che un nuovo approccio allo sviluppo di software basato sull'intelligenza artificiale potrebbe cambiare radicalmente il mercato del software...
Il logo di Telegram contornato da tanti stikers in una atmosfera festosa e armoniosa.

Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna

Nella giornata di ieri, nel registro della Zero Day Initiative (ZDI) è stata segnalata una vulnerabilità critica per il messenger Telegram, identificata come ZDI-CAN-30207. Il problema è stato scoperto da...
Un alieno sta accanto alla statua della libertà degli stati uniti d'america

Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?

Una settimana fa, il governo degli Stati Uniti d'America, ha registrato in sordina il dominio Alien.gov. Il sito al momento risulta ancora offline e non c'è ancora una spiegazione ufficiale,...

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine non solo si bloccano più frequentemente, ma diventano anche obsolete...

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una serie di incidenti segnalati da diversi team di sicurezza negli...

AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale

Le promesse dell'intelligenza artificiale sono ad oggi veramente enormi, anche se i dati raccontano altro. Negli ultimi mesi, sono emersi dei segnali molto inquietanti: alcuni modelli scelgono deliberatamente delle scorciatoie,...

Ultime news

IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware Cybercrime

IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware

Sintesi: Aleksei Volkov, cittadino russo di 26 anni, è stato condannato a 81 mesi di carcere federale negli Stati Uniti...
Carolina Vivianti - 27 Marzo 2026
Il DLP non è il Grande Fratello: il problema è la progettazione Cultura

Il DLP non è il Grande Fratello: il problema è la progettazione

Il DLP funziona quando protegge dati classificati su canali selezionati con regole proporzionate. Fallisce quando monitora tutto. Il confine tra...
Matteo Di Pomponio - 27 Marzo 2026
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti Cyber News

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Un allarme senza precedenti scuote oggi il settore della sicurezza delle reti telecomunicazioni. Secondo un'indagine di Rapid7, un gruppo di...
Redazione RHC - 27 Marzo 2026
L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto Innovazione

L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto

L'AI applicata all'energia nucleare promette di ridurre tempi e complessità nei processi di progettazione e permitting, ma i risultati attuali...
Bajram Zeqiri - 27 Marzo 2026
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori Cultura

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un...
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione Cybercrime

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono...
Carolina Vivianti - 27 Marzo 2026
OpenAI chiude Sora: il futuro dell’AI non è più Video! Scopriamo cosa sta accadendo Innovazione

OpenAI chiude Sora: il futuro dell’AI non è più Video! Scopriamo cosa sta accadendo

OpenAI ha chiuso Sora, la sua piattaforma di generazione video AI, a causa di scarsa monetizzazione, rischi legali legati al...
Carolina Vivianti - 26 Marzo 2026
Il Ransomware è ora Democratico! TeamPCP e BreachForums assieme per elevare il RaaS Cybercrime

Il Ransomware è ora Democratico! TeamPCP e BreachForums assieme per elevare il RaaS

L'annuncio di una partnership tra BreachForums, il gruppo ransomware Vect e TeamPCP segnala una possibile evoluzione del cybercrime verso modelli...
Bajram Zeqiri - 26 Marzo 2026
Attacco informatico all’ospedale Papardo di Messina. Urzì: La Sicilia sempre più esposta Cyber Italia

Attacco informatico all’ospedale Papardo di Messina. Urzì: La Sicilia sempre più esposta

Succede tutto in fretta. I sistemi si fermano e, nel giro di poco, l'intera macchina sanitaria inizia a rallentare fino...
Chiara Nardini - 26 Marzo 2026
Typosquatting: la trappola invisibile che svuota i conti con un refuso Cultura

Typosquatting: la trappola invisibile che svuota i conti con un refuso

Quando si parla di Typosquatting, oppure di "URL hijacking", ci si riferisce ad una forma di cybersquatting che si basa...
Silvia Felici - 26 Marzo 2026
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione Cyber News

Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

Sintesi: CVE-2026-22769 è una vulnerabilità critica (CVSS 10.0) in Dell RecoverPoint for Virtual Machines causata da credenziali admin hardcoded nel...
Redazione RHC - 26 Marzo 2026
Node.js rischia il crash remoto: aggiornamento urgente già disponibile Vulnerabilità

Node.js rischia il crash remoto: aggiornamento urgente già disponibile

Il 24 marzo 2026, il team Node.js ha rilasciato una patch di sicurezza LTS per vulnerabilità critiche in TLS, HTTP/2...
Carolina Vivianti - 26 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica