Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Giugno 7, 2020

Numero di articoli trovati: 13803
Un'immagine carica di tensione digitale mostra un attacco hacker in corso su un PC Windows. In primo piano, il monitor visualizza avvisi critici in rosso: "ZERO-DAY EXPLOIT DETECTED", "SYSTEM COMPROMISED" e un messaggio che indica il fallimento di Microsoft Defender. Al centro dello schermo spicca uno scudo blu con il logo Windows, vistosamente incrinato. Sullo sfondo, avvolto nell'oscurità e in una pioggia di codice binario blu e rosso, siede una figura minacciosa con una felpa nera con cappuccio, il volto oscurato. Accanto a lui fluttua un ologramma con la scritta "INTRUSION DETECTED". L'intera scena, illuminata da luci al neon, evoca il pericolo immediato di una violazione della sicurezza informatica.

Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali

Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l'exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua "crociata" contro Microsoft e ha pubblicato altri due...
Un filosofo stoico ispirato a Epitteto osserva con calma un ambiente digitale caotico pieno di alert di sicurezza, codice e attacchi informatici, mentre un firewall luminoso a forma di cervello rappresenta il controllo mentale e la resilienza nella cybersecurity.

Lo Zero Trust? Era già tutto scritto 2000 anni fa

In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi...
Un'illustrazione digitale d'impatto esplora il tema della sovranità digitale e dei dati. Al centro svetta un grattacielo moderno che riflette i colori della bandiera italiana (verde, bianco e rosso), sormontato da un grande punto interrogativo bianco e luminoso che emana raggi di luce. L'edificio è affiancato da imponenti rack di server carichi di luci a LED, simboleggiando un data center. In primo piano, due bandiere sventolano ai lati: quella italiana a sinistra e quella degli Stati Uniti a destra. L'immagine rappresenta visivamente il dilemma geopolitico e tecnologico sulla gestione dei dati tra infrastrutture nazionali e colossi tech esteri.

AI in Italia: adozione da record ma la governance resta pericolosamente indietro

E' stata presentata recentemente da Red Hat, una ricerca che evidenzia come le organizzazioni italiane stiano affrontando la sovranità digitale. I risultati, che includono anche Francia, Germania, Regno Unito e...
Un'illustrazione digitale in stile cyberpunk mostra il logo di Mozilla Firefox al centro di un assalto informatico. La celebre volpe di fuoco avvolge un globo terrestre stilizzato, circondata da un'aura di energia viola e rosa. Attorno al logo, diversi insetti robotici giganti (simbolo di malware o "bug") con occhi rossi brillanti e gusci metallici neri strisciano verso il centro. Lo sfondo è un groviglio caotico di dati digitali, circuiti e segnali di avvertimento triangolari rossi. L'atmosfera è tesa e futuristica, evocando i temi della sicurezza informatica, delle vulnerabilità web e della protezione dei dati.

Mozilla cambia il bug bounty per Firefox: solo bug critici e ben documentati

Gli sviluppatori di Firefox hanno rivisto le regole di uno dei più lunghi programmi di "bug bounty" attivo. Per due decenni, l'iniziativa è stata un punto di riferimento per tutto...
Un'immagine di grande impatto raffigura una sala operativa di cybersecurity sotto l'egida della bandiera italiana. Al centro, un esperto in abito formale presenta con autorità un documento intitolato "Compliance NIS & Decreto 138/2024", sottolineando l'importanza delle nuove normative. Sullo sfondo, tre grandi monitor visualizzano una mappa globale degli attacchi in tempo reale, avvisi di "High Risk" per malware e data breach, e grafici di Risk Assessment. Attorno al tavolo, figure istituzionali consultano documenti etichettati "Risk Management" e "Legal Responsibility". L'atmosfera è tesa e professionale, trasmettendo un senso di urgenza e preparazione strategica nella protezione delle infrastrutture critiche nazionali.

NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO

Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i "soggetti essenziali" ed i "soggetti importanti",...
Un’illustrazione in stile tecnologico mostra una figura umana composta da codice digitale, controllata come un burattino da fili invisibili, a rappresentare la manipolazione psicologica degli attacchi di ingegneria sociale. Sullo sfondo compaiono email di phishing, schermate di ransomware e credenziali sospese nello spazio digitale. I colori scuri con contrasti rosso e blu enfatizzano il pericolo e la vulnerabilità dell’utente umano nella cybersecurity.

Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!

Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza,...
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell'ambito del progetto Glasswing. Ricordiamo che...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un'illustrazione digitale dinamica mostra uno scrigno ricolmo di monete d'oro che brilla di una luce intensa. Una mano in giacca e camicia apre il coperchio, rivelando il tesoro contenuto. Sulla destra, una figura incappucciata vestita di scuro fugge rapidamente nell'ombra, mentre alcune monete sembrano volare verso di lei. L'immagine utilizza forti contrasti tra il bagliore dorato del forziere e i fasci di luce blu elettrico sullo sfondo, simboleggiando graficamente un furto digitale o una violazione di dati finanziari.

Rubati 292 milioni in pochi minuti: un hacker sconosciuto ha colpito il protocollo Kelp DAO

Un normale sabato sera si è trasformato in un vero disastro per un progetto di criptovalute. Un hacker sconosciuto è riuscito a prelevare centinaia di milioni di dollari attraverso un...
uno smartphone in primo piano con un feed social saturato da contenuti di guerra, tra missili, esplosioni e scenari bellici. Il display mostra interazioni tipiche dei social network come like e condivisioni. Sullo sfondo si intravedono figure oscure sedute davanti a più schermi, impegnate nella gestione coordinata di account digitali. L’intera scena è dominata da effetti glitch e toni rosso-blu che evocano propaganda digitale e guerra informativa su scala globale.

E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?

Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l'Iran, una galassia di account...
Numero di articoli trovati: 13803
Un'immagine carica di tensione digitale mostra un attacco hacker in corso su un PC Windows. In primo piano, il monitor visualizza avvisi critici in rosso: "ZERO-DAY EXPLOIT DETECTED", "SYSTEM COMPROMISED" e un messaggio che indica il fallimento di Microsoft Defender. Al centro dello schermo spicca uno scudo blu con il logo Windows, vistosamente incrinato. Sullo sfondo, avvolto nell'oscurità e in una pioggia di codice binario blu e rosso, siede una figura minacciosa con una felpa nera con cappuccio, il volto oscurato. Accanto a lui fluttua un ologramma con la scritta "INTRUSION DETECTED". L'intera scena, illuminata da luci al neon, evoca il pericolo immediato di una violazione della sicurezza informatica.

Zero-day su Microsoft Defender senza patch: exploit pubblici usati in attacchi reali

Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l'exploit BlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua "crociata" contro Microsoft e ha pubblicato altri due...
Un filosofo stoico ispirato a Epitteto osserva con calma un ambiente digitale caotico pieno di alert di sicurezza, codice e attacchi informatici, mentre un firewall luminoso a forma di cervello rappresenta il controllo mentale e la resilienza nella cybersecurity.

Lo Zero Trust? Era già tutto scritto 2000 anni fa

In questi anni lavorando in cybersecurity ho capito che la cybersecurity è più vicina alla filosofia di quanto si possa pensare. Vi accompagnerò quindi in un percorso insolito e vi...
Un'illustrazione digitale d'impatto esplora il tema della sovranità digitale e dei dati. Al centro svetta un grattacielo moderno che riflette i colori della bandiera italiana (verde, bianco e rosso), sormontato da un grande punto interrogativo bianco e luminoso che emana raggi di luce. L'edificio è affiancato da imponenti rack di server carichi di luci a LED, simboleggiando un data center. In primo piano, due bandiere sventolano ai lati: quella italiana a sinistra e quella degli Stati Uniti a destra. L'immagine rappresenta visivamente il dilemma geopolitico e tecnologico sulla gestione dei dati tra infrastrutture nazionali e colossi tech esteri.

AI in Italia: adozione da record ma la governance resta pericolosamente indietro

E' stata presentata recentemente da Red Hat, una ricerca che evidenzia come le organizzazioni italiane stiano affrontando la sovranità digitale. I risultati, che includono anche Francia, Germania, Regno Unito e...
Un'illustrazione digitale in stile cyberpunk mostra il logo di Mozilla Firefox al centro di un assalto informatico. La celebre volpe di fuoco avvolge un globo terrestre stilizzato, circondata da un'aura di energia viola e rosa. Attorno al logo, diversi insetti robotici giganti (simbolo di malware o "bug") con occhi rossi brillanti e gusci metallici neri strisciano verso il centro. Lo sfondo è un groviglio caotico di dati digitali, circuiti e segnali di avvertimento triangolari rossi. L'atmosfera è tesa e futuristica, evocando i temi della sicurezza informatica, delle vulnerabilità web e della protezione dei dati.

Mozilla cambia il bug bounty per Firefox: solo bug critici e ben documentati

Gli sviluppatori di Firefox hanno rivisto le regole di uno dei più lunghi programmi di "bug bounty" attivo. Per due decenni, l'iniziativa è stata un punto di riferimento per tutto...
Un'immagine di grande impatto raffigura una sala operativa di cybersecurity sotto l'egida della bandiera italiana. Al centro, un esperto in abito formale presenta con autorità un documento intitolato "Compliance NIS & Decreto 138/2024", sottolineando l'importanza delle nuove normative. Sullo sfondo, tre grandi monitor visualizzano una mappa globale degli attacchi in tempo reale, avvisi di "High Risk" per malware e data breach, e grafici di Risk Assessment. Attorno al tavolo, figure istituzionali consultano documenti etichettati "Risk Management" e "Legal Responsibility". L'atmosfera è tesa e professionale, trasmettendo un senso di urgenza e preparazione strategica nella protezione delle infrastrutture critiche nazionali.

NIS 2 e cybersecurity: perché il CdA non può più ignorare il CISO

Se la Nis 2 ed il Decreto legistavo 138/2024 rappresentano per certi versi un punto di svolta in materia di cyber security, per i "soggetti essenziali" ed i "soggetti importanti",...
Un’illustrazione in stile tecnologico mostra una figura umana composta da codice digitale, controllata come un burattino da fili invisibili, a rappresentare la manipolazione psicologica degli attacchi di ingegneria sociale. Sullo sfondo compaiono email di phishing, schermate di ransomware e credenziali sospese nello spazio digitale. I colori scuri con contrasti rosso e blu enfatizzano il pericolo e la vulnerabilità dell’utente umano nella cybersecurity.

Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!

Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza,...
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell'ambito del progetto Glasswing. Ricordiamo che...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un'illustrazione digitale dinamica mostra uno scrigno ricolmo di monete d'oro che brilla di una luce intensa. Una mano in giacca e camicia apre il coperchio, rivelando il tesoro contenuto. Sulla destra, una figura incappucciata vestita di scuro fugge rapidamente nell'ombra, mentre alcune monete sembrano volare verso di lei. L'immagine utilizza forti contrasti tra il bagliore dorato del forziere e i fasci di luce blu elettrico sullo sfondo, simboleggiando graficamente un furto digitale o una violazione di dati finanziari.

Rubati 292 milioni in pochi minuti: un hacker sconosciuto ha colpito il protocollo Kelp DAO

Un normale sabato sera si è trasformato in un vero disastro per un progetto di criptovalute. Un hacker sconosciuto è riuscito a prelevare centinaia di milioni di dollari attraverso un...
uno smartphone in primo piano con un feed social saturato da contenuti di guerra, tra missili, esplosioni e scenari bellici. Il display mostra interazioni tipiche dei social network come like e condivisioni. Sullo sfondo si intravedono figure oscure sedute davanti a più schermi, impegnate nella gestione coordinata di account digitali. L’intera scena è dominata da effetti glitch e toni rosso-blu che evocano propaganda digitale e guerra informativa su scala globale.

E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?

Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l'Iran, una galassia di account...