Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Sicurezza del software: i nuovi bug emergono più velocemente di quanto riusciamo a sanarli

Veracode ha pubblicato il suo rapporto annuale sullo stato della sicurezza del software, analizzando i dati di 1,6 milioni di applicazioni. La scoperta principale: le vulnerabilità si manifestano più rapidamente...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Il link sembrava serio. OAuth ha detto: “Ops, errore!” e ti ha spedito dal truffatore

Microsoft ha riportato recentemente di fare attenzione a cliccare sui link provenienti da Microsoft. Sembra una cosa folle, ma andiamo a capire cosa c'è dietro questa informazione. Un'e-mail che chiede...

Da casa smart a casa vulnerabile: il lato nascosto dei dispositivi connessi

Negli ultimi vent'anni le abitazioni italiane sono passate da pochi dispositivi connessi a un ecosistema complesso che può superare i 40-60 dispositivi digitali tra domotica, videocamere, citofoni IP, smart TV,...

Economia del Ransomware: aumenta il numero di attacchi ma i pagamenti sono stabili

Chainalysis ha documentato un quadro paradossale del mercato dei ransomware nel 2025. Gli aggressori hanno dichiarato un aumento record del numero di vittime, ma l'importo totale dei riscatti in criptovaluta...

Vulnerabilità critica in Sim Studio AI: SSRF su MongoDB e cancellazione arbitraria di documenti

È stata resa pubblica una vulnerabilità critica che colpisce il progetto open‑source Sim Studio AI, disponibile sulla piattaforma GitHub. Il problema riguarda la gestione delle connessioni verso database MongoDB e...

L’Italia e gli ethical hacker di Stato. Il modello che potrebbe cambiare la difesa nazionale

Prima di analizzare con un altro articolo la normativa italiana che disciplina il reclutamento di esperti informatici per la sicurezza nazionale e l'intelligence è indispensabile rendere conto delle esperienze consolidate...

Colonie Digitali: l’Italia, il paese dove l’innovazione si ferma al Talk Show

"L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni". Era il 1955 quando Adriano Olivetti...

Hyundai fa sul serio. Investimenti importanti su AI e Robotica

SEOUL – Hyundai Motor Group ha annunciato un ambizioso piano di investimento di 9.000 miliardi di won (circa 6,3 miliardi di dollari) per trasformare l’area di Saemangeum, nella provincia di...

Anthropic Cloud Down: Modelli Inaccessibili per Tutti Gli Utenti!

Gli utenti di Claude, il noto modello di intelligenza artificiale sviluppato da Anthropic , stanno riscontrando problemi significativi in queste ore. Secondo i report più recenti, il servizio sembra essere...

L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi

In questo articolo esploreremo ciò che l’intelligenza artificiale ha imparato osservando l’uomo. Nelle situazioni difficili, tendiamo a cercare percorsi diversi per raggiungere i nostri obiettivi. E così, tra chi agisce...

Ultime news

Jackpotting: così i criminali trasformano i bancomat in distributori di contanti Cybercrime

Jackpotting: così i criminali trasformano i bancomat in distributori di contanti

Negli ultimi anni alcune operazioni criminali contro i bancomat stanno tornando a far parlare molto di sé. Non parliamo di...
Bajram Zeqiri - 23 Febbraio 2026
Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841 Hacking

Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841

C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio...
Manuel Roccon - 23 Febbraio 2026
Operational Technology e CPS, il nuovo perimetro di proteggere: il valore aggiunto di una piattaforma di sicurezza integrata Cyber News

Operational Technology e CPS, il nuovo perimetro di proteggere: il valore aggiunto di una piattaforma di sicurezza integrata

A cura di Fabrizio Prosperi, Specialized Systems Engineer - OT di Fortinet Negli ultimi anni abbiamo assistito alla rapida e...
Redazione RHC - 23 Febbraio 2026
Cloudflare cade ancora, per la terza volta: il bug che ha isolato una parte di internet Cyber News

Cloudflare cade ancora, per la terza volta: il bug che ha isolato una parte di internet

Immaginate di svegliarvi e scoprire che un pezzo di internet, magari dove sono attestate le vostre risorse, è semplicemente evaporato....
Redazione RHC - 22 Febbraio 2026
Robot cinesi con mitragliatrici: realtà o AI? La verità che spaventa il mondo Innovazione

Robot cinesi con mitragliatrici: realtà o AI? La verità che spaventa il mondo

Un video di robot cinesi sta diventando virale su internet dove sparano con delle mitragliatrici. Sembra fantascienza, vero? Eppure gira...
Silvia Felici - 22 Febbraio 2026
React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo Cybercrime

React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo

Sembra che il tempo non abbia affatto scalfito la pericolosità di React2Shell. Anzi, a distanza di mesi dalla sua scoperta,...
Carolina Vivianti - 22 Febbraio 2026
Gli hacker violano oltre 600 firewall in 55 Paesi sfruttando l’Intelligenza Artificiale Cybercrime

Gli hacker violano oltre 600 firewall in 55 Paesi sfruttando l’Intelligenza Artificiale

Abbiamo visto come la criminalità informatica si sia riuscita ad evolvere rapidamente, ma quanto emerso nelle ultime settimane segna probabilmente...
Bajram Zeqiri - 22 Febbraio 2026
Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale Cyber News

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale

Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel...
Redazione RHC - 21 Febbraio 2026
L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security Cyber News

L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security

Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice...
Redazione RHC - 21 Febbraio 2026
Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple Hacking

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te:...
Silvia Felici - 21 Febbraio 2026
Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker Cyberpolitica

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente...
Carolina Vivianti - 21 Febbraio 2026
Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix Cybercrime

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si...
Bajram Zeqiri - 21 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica