Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

A dark cyber security scene showing a global botnet attack: hundreds of IoT devices like routers, CCTV cameras and DVRs connected with glowing red lines forming a network across a world map, a shadowy hacker figure controlling the network from a laptop, digital code streams, cyber attack visualization, high contrast lighting, cinematic style, ultra detailed, 16:9, dramatic, optimized for news and Google Discover

Masjesu: la botnet invisibile che trasforma router e IoT in armi DDoS

I ricercatori di Trellix hanno studiato la botnet Masjesu, utilizzata per attacchi DDoS e infettante dispositivi IoT di diverse architetture e produttori. Il malware è attivo almeno dal 2023 e...
Un viaggiatore guarda preoccupato lo smartphone con una falsa conferma di prenotazione, mentre sullo sfondo compaiono sagome di hacker e flussi di dati digitali che rappresentano una violazione informatica. Una mappa di viaggio luminosa viene distorta da effetti glitch, simboleggiando il furto di informazioni sensibili e il rischio di phishing mirato nel settore turistico.

Booking.com violato! Il dettaglio che rende questo attacco pericoloso

Siamo di fronte ad un ennesimo scossone nel mondo della sicurezza informatica e questa volta arriva dal travel online che vede protagonista, purtroppo, uno dei player (se non il player)...
Una rappresentazione digitale di uno smartphone luminoso posto al centro di una mappa globale, con linee di tracciamento che si estendono tra diversi continenti e numerosi punti dati che indicano la geolocalizzazione degli utenti. Intorno, elementi grafici mostrano identificatori digitali e profili utente sospesi, mentre sullo sfondo figure stilizzate analizzano informazioni su schermi olografici, evocando un sistema di sorveglianza globale basato sui dati.

Webloc: ha trasformato il tuo smartphone in un tracker globale senza consenso

Le app per i dispositivi mobili e la loro pubblicità raccolgono da tempo molti dati degli utenti, ma ora è finalmente chiaro fino a che punto questi dati possano spingersi....
Illustrazione di un attacco informatico a una grande azienda di videogiochi: una figura hacker in ombra opera davanti a schermi con avvisi rossi e flussi di dati digitali compromessi, mentre sullo sfondo un logo in stile Rockstar appare distorto, simbolo della violazione tramite servizi cloud e integrazioni SaaS compromesse.

Rockstar Games vittima di un nuovo attacco hacker da parte di ShinyHunters

Rockstar Games ha confermato che alcuni hacker criminali hanno avuto accesso a informazioni aziendali a seguito di una violazione di un servizio di terze parti. Il gruppo di hacker ShinyHunters...
Logo di Apache al centro dell’immagine, composto da una piuma stilizzata con sfumature dal rosso all’arancione e viola, posizionata sopra la scritta “APACHE” in caratteri bianchi maiuscoli. Lo sfondo è scuro, nero e grigio, con una texture composta da pannelli sovrapposti che ricordano tessuti o superfici industriali, creando un’atmosfera tecnica e minimalista legata al mondo dell’infrastruttura software e dei server.

Aggiornamenti urgenti per Apache Tomcat: multiple vulnerabilità corrette ad aprile 2026

Una nuova debolezza nella cifratura sta riaccendendo l'attenzione su un software molto diffuso, Apache Tomcat, soprattutto nei contesti enterprise dove spesso viene esposto direttamente su Internet per la peculiarità del...
Immagine in formato 16:9 che raffigura una sala di controllo futuristica da cui partono attacchi cyber, con mappe digitali del Medio Oriente illuminate e punti rossi sui bersagli. I flussi di codice si trasformano visivamente in missili diretti verso città reali, rappresentando la connessione tra guerra informatica e attacchi militari. Atmosfera scura e drammatica, stile realistico e cinematografico.

Cyber guerra prima delle bombe: così l’Iran ha preparato gli attacchi in Medio Oriente

I massicci attacchi in Medio Oriente potrebbero non essere stati una spontanea escalation, ma un'operazione pianificata in anticipo e supportata dall'intelligence digitale. Un nuovo rapporto mostra che gli attacchi informatici...
Control room futuristica dedicata alla cybersecurity con un nucleo di intelligenza artificiale luminoso al centro che analizza reti digitali globali; intorno, monitor ad alta tecnologia mostrano codice e allerte di sicurezza mentre una mappa del mondo evidenzia numerose vulnerabilità in rosso. Sullo sfondo, figure di hacker in ombra osservano la scena, creando un’atmosfera tesa, cinematografica e ad alto impatto visivo.

Cybersecurity o arma digitale? Il confine sempre più sottile dell’intelligenza artificiale

Anthropic AI è uno dei principali sviluppatori di modelli di Intelligenza Artificiale e stava lavorando a uno strumento che, nelle intenzioni, era destinato al supporto allo sviluppo software. Durante la...

Arriva la Sovranità Industriale: gli USA inseguono la Cina e la partita si gioca sui dati

La Cina ha deciso di giocare all'attacco. La robotica e l'intelligenza artificiale vengono spinte insieme, con una chiara ambizione dichiarata di trasformare la società nei prossimi anni. Non è solo...
Tux, il pinguino di Linux, al centro di una sala di controllo futuristica ad alta tecnologia, illuminata da luci neon blu e verdi. Attorno a lui si estendono ologrammi fluttuanti con codice di sistema, architetture del kernel e diagrammi di rete e sicurezza. Schermi trasparenti mostrano flussi di dati, attività del file system e protezioni informatiche attive, mentre nel background compaiono pattern di intelligenza artificiale e reti neurali che analizzano il codice. L’atmosfera è cinematografica, scura e ad alto contrasto, con un forte senso di potenza e innovazione tecnologica. In primo piano è visibile la scritta “7.0”, che enfatizza il tema del rilascio di una nuova versione di Linux.

Linux 7.0 cambia tutto: sicurezza post-quantistica e Rust entrano nel kernel

Linux 7.0 è ufficialmente disponibile e il cambiamento nella prima cifra non è una trovata di marketing, bensì una riconfigurazione accurata di diverse parti importanti del kernel. La release non...
Immagine digitale in stile cyberpunk che rappresenta il concetto di “zero-day” ad alto impatto. Al centro della scena c’è uno schermo di laptop aperto e parzialmente incrinato, illuminato da una luce rossa intensa e pulsante. Sul display appare in grande evidenza la scritta “0-DAY”, resa con caratteri metallici e luminosi, come se fosse incisa nel vetro e attraversata da energia elettrica. Sopra lo schermo è visibile un’icona triangolare di avviso con un punto esclamativo, anch’essa illuminata da un bagliore rosso, che suggerisce una vulnerabilità critica o un allarme di sicurezza informatica. Attorno al laptop si propagano scintille, frammenti di luce e linee di codice astratto che sembrano esplodere verso l’esterno, evocando un attacco informatico in corso o una falla che si propaga rapidamente. Lo sfondo è scuro e tecnologico, con elementi di interfacce digitali e stringhe di codice sfocate che richiamano ambienti di hacking e sistemi compromessi. L’atmosfera complessiva è drammatica e ad alta tensione, con un forte contrasto tra il nero profondo dello sfondo e il rosso brillante delle esplosioni digitali. L’immagine comunica il concetto di vulnerabilità zero-day come minaccia improvvisa, invisibile e ad alto impatto, capace di “rompere” un sistema dall’interno senza preavviso, enfatizzando caos, urgenza e compromissione totale della sicurezza informatica.

Anthropic limita Mythos: l’AI che trova zero-day è un vantaggio strategico e fa paura

Negli ultimi mesi, il caso Glasswing ha attirato molta attenzione della comunità della cybersecurity. Anthropic ha deciso di limitare l'accesso alla sua AI avanzata Mythos, rendendola disponibile solo ai ricercatori...

Ultime news

Addio sicurezza per Apple: la metà dei Mac espone traffico sospetto Cybercrime

Addio sicurezza per Apple: la metà dei Mac espone traffico sospetto

I computer Apple hanno smesso da tempo di essere un rifugio sicuro, e un recente rapporto di Jamf non fa...
Bajram Zeqiri - 13 Aprile 2026
Cavi sottomarini e tensioni con la Russia: il Regno Unito avverte “Vi stiamo osservando” Cyber News

Cavi sottomarini e tensioni con la Russia: il Regno Unito avverte “Vi stiamo osservando”

La Gran Bretagna ha schierato navi da guerra e aerei a scopo deterrente, e al momento non vi sono prove...
Redazione RHC - 12 Aprile 2026
Chip War: La Cina sfida l’Occidente. Arriva il primo chip 100% nazionale Innovazione

Chip War: La Cina sfida l’Occidente. Arriva il primo chip 100% nazionale

La produzione cinese ha subito un'evoluzione straordinaria, con un chip interamente realizzato in Cina con prestazioni esplosive che ha fatto...
Carolina Vivianti - 12 Aprile 2026
FBI recupera messaggi Signal cancellati: il “bug” nascosto negli iPhone Hacking

FBI recupera messaggi Signal cancellati: il “bug” nascosto negli iPhone

L'FBI è riuscita ad accedere ai messaggi di Signal su un iPhone dopo la disinstallazione dell'app, e il caso si...
Silvia Felici - 12 Aprile 2026
2,3 milioni di persone hanno scaricato un gioco… e hanno installato un hacker Cybercrime

2,3 milioni di persone hanno scaricato un gioco… e hanno installato un hacker

Su Google Play è stata scoperta una vasta campagna malware: il malware NoVoice era nascosto in oltre 50 app, installate...
Carolina Vivianti - 12 Aprile 2026
La Francia fa sul serio! Addio Windows, lo Stato passa a Linux e soluzioni proprietarie Cyberpolitica

La Francia fa sul serio! Addio Windows, lo Stato passa a Linux e soluzioni proprietarie

La riduzione della dipendenza tecnologica in Europa si fa sempre più sentire, e sta entrando in una fase più operativa...
Silvia Felici - 11 Aprile 2026
La NSA lancia l’allarme: aggiorna e riavvia il router o sei a rischio di furto dei dati Cybercrime

La NSA lancia l’allarme: aggiorna e riavvia il router o sei a rischio di furto dei dati

Un router domestico è rimasto inattivo per mesi in un angolo buio di una stanza e si è improvvisamente ritrovato...
Carolina Vivianti - 11 Aprile 2026
React2Shell: 766 server compromessi in 24 ore, è corsa alle patch Cybercrime

React2Shell: 766 server compromessi in 24 ore, è corsa alle patch

I ricercatori di Cisco Talos hanno scoperto come una campagna automatizzata lanciata su larga scala, abbia sfruttato la vulnerabilità di...
Bajram Zeqiri - 11 Aprile 2026
Milla Jovovich lancia MemPalace: l’AI che promette di non dimenticare mai! Innovazione

Milla Jovovich lancia MemPalace: l’AI che promette di non dimenticare mai!

Milla Jovovich si è ritrovata inaspettatamente al centro di un dibattito sulla memoria nell'intelligenza artificiale. L'attrice, insieme a Ben Sigman,...
Carolina Vivianti - 10 Aprile 2026
EDR “killer” da 3.000 dollari: accuse, sospetti e faide interne nel sottobosco cybercriminale Cybercrime

EDR “killer” da 3.000 dollari: accuse, sospetti e faide interne nel sottobosco cybercriminale

Nel sottobosco della sicurezza informatica, dove i malware e gli exploit vengono venduti dai criminali come prodotti commerciali, non è...
Bajram Zeqiri - 10 Aprile 2026
Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96% Innovazione

Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96%

Nei data center, il problema dei consumi p molto sentito soprattutto quando si introducono acceleratori per l'intelligenza artificiale quali le...
Silvia Felici - 10 Aprile 2026
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference Cyber Italia

2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference

Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono...
Alessandro Molinari - 10 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica