Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Sventato un nuovo SolarWinds! Il bug su AWS CodeBuild non ha permesso un attacco globale

I ricercatori di sicurezza di Wiz hanno scoperto una vulnerabilità critica nel servizio AWS CodeBuild che potrebbe consentire a un aggressore di assumere il controllo completo dei repository GitHub di...
Un'immagine suggestiva e malinconica che gioca sul contrasto tra tecnologia e natura. In primo piano, il logo nero di Windows, composto dai classici quattro quadrati leggermente prospettici, appare nitido e opaco al centro dell'inquadratura. Lo sfondo è interamente occupato da un vetro ricoperto da fitte gocce di pioggia di varie dimensioni, che creano una trama disordinata e riflettente. Oltre il vetro s'intravede un paesaggio urbano dai toni cupi e desaturati, con sagome scure di alberi e tetti sotto un cielo grigio e nuvoloso. L'atmosfera generale è fredda, introspettiva e tipica di una giornata autunnale di pioggia.

Allarme Windows: due gravi zero-day nel file system NTFS mettono a rischio milioni di PC

Microsoft ha rilasciato un aggiornamento di sicurezza a gennaio che risolve due gravi vulnerabilità zero-day nel file system NTFS. Le vulnerabilità hanno interessato più di trenta versioni di sistemi operativi...

Trimestre nero per JLR dopo l’incidente informatico: crollo del 43% delle vendite

Il terzo trimestre dell'anno fiscale 2026 di JLR si è chiuso con un forte rallentamento, causato principalmente dalle conseguenze di un incidente informatico subito dall'azienda. I volumi di vendita all'ingrosso...

Gestiva un servizio per “bucare” gli antivirus: arrestato l’Admin di AVCheck

Le forze dell'ordine hanno annunciato l'arresto di un cittadino olandese di 33 anni sospettato di gestire la piattaforma AVCheck, un servizio online di test anti-malware che è stato chiuso lo...

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container

I ricercatori di Check Point hanno scoperto un nuovo framework di infezione Linux che si distingue per la sua architettura modulare avanzata e l'ampia gamma di funzionalità. Il malware è...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Addio a Windows Server 2008! Microsoft termina definitivamente il supporto

Questa settimana ha segnato la fine di un'era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome...

Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino...

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...

Intelligenza artificiale: Ora la vera sfida si sposta su alimentare i data center

La crescita accelerata dell'intelligenza artificiale sta portando con sé una conseguenza sempre più evidente: l'aumento della domanda di energia. Un tema che è entrato con forza nel dibattito politico statunitense...

Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di...

Ultime news

L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione Vulnerabilità

L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna...
Manuel Roccon - 28 Dicembre 2025
Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico Cyberpolitica

Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico

Il governo del Regno Unito ha annunciato piani per rafforzare la protezione dei cavi sottomarini utilizzando imbarcazioni autonome. Anche navi...
Sandro Sana - 28 Dicembre 2025
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale? Cyberpolitica

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e...
Agostino Pellegrino - 28 Dicembre 2025
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica Cultura

John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali...
Carlo Denza - 28 Dicembre 2025
L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley Cyber News

L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley

Un video, centinaia di robot umanoidi e una reazione che ha fatto il giro del mondo. Quando UBtech ha mostrato...
Redazione RHC - 28 Dicembre 2025
Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale Cyberpolitica

Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale

Nel confronto permanente tra Israele e l’ecosistema di militanza armata che lo circonda - con l’Iran che, nella sua retorica...
Roberto Villani - 27 Dicembre 2025
Gmail ora consente di cambiare il tuo Account senza creare un nuovo Cyber News

Gmail ora consente di cambiare il tuo Account senza creare un nuovo

Google ha iniziato a introdurre una funzione molto attesa che consente agli utenti di modificare il proprio indirizzo email @gmail.com...
Redazione RHC - 27 Dicembre 2025
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground Cyber News

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati...
Agostino Pellegrino - 27 Dicembre 2025
10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui? Cyber News

10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?

Il 2025 viene ricordato come l’anno in cui la computazione quantistica ha smesso di essere solo una promessa tecnologica e...
Redazione RHC - 27 Dicembre 2025
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale Cyber News

La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale

Nella Virginia settentrionale, lungo quello che viene ormai definito il "corridoio dei data center", sorgono enormi strutture senza finestre che...
Redazione RHC - 27 Dicembre 2025
Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione Cyber News

Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione

Lo specialista in sicurezza informatica Anurag Sen ha scoperto che il database del sistema di riconoscimento targhe dell'Uzbekistan era liberamente...
Redazione RHC - 27 Dicembre 2025
Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture Cyber News

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture

L'Interpol ha condotto l'operazione Sentinel, un'operazione internazionale che ha portato all'arresto di 574 persone e al recupero di 3 milioni...
Agostino Pellegrino - 27 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica