Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Gennaio 4, 2023

Numero di articoli trovati: 13798
Un’illustrazione in stile tecnologico mostra una figura umana composta da codice digitale, controllata come un burattino da fili invisibili, a rappresentare la manipolazione psicologica degli attacchi di ingegneria sociale. Sullo sfondo compaiono email di phishing, schermate di ransomware e credenziali sospese nello spazio digitale. I colori scuri con contrasti rosso e blu enfatizzano il pericolo e la vulnerabilità dell’utente umano nella cybersecurity.

Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!

Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza,...
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell'ambito del progetto Glasswing. Ricordiamo che...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un'illustrazione digitale dinamica mostra uno scrigno ricolmo di monete d'oro che brilla di una luce intensa. Una mano in giacca e camicia apre il coperchio, rivelando il tesoro contenuto. Sulla destra, una figura incappucciata vestita di scuro fugge rapidamente nell'ombra, mentre alcune monete sembrano volare verso di lei. L'immagine utilizza forti contrasti tra il bagliore dorato del forziere e i fasci di luce blu elettrico sullo sfondo, simboleggiando graficamente un furto digitale o una violazione di dati finanziari.

Rubati 292 milioni in pochi minuti: un hacker sconosciuto ha colpito il protocollo Kelp DAO

Un normale sabato sera si è trasformato in un vero disastro per un progetto di criptovalute. Un hacker sconosciuto è riuscito a prelevare centinaia di milioni di dollari attraverso un...
uno smartphone in primo piano con un feed social saturato da contenuti di guerra, tra missili, esplosioni e scenari bellici. Il display mostra interazioni tipiche dei social network come like e condivisioni. Sullo sfondo si intravedono figure oscure sedute davanti a più schermi, impegnate nella gestione coordinata di account digitali. L’intera scena è dominata da effetti glitch e toni rosso-blu che evocano propaganda digitale e guerra informativa su scala globale.

E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?

Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l'Iran, una galassia di account...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.

18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA

I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una "rete di...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Un'immagine oscura e suggestiva mostra un hacker incappucciato di spalle, seduto davanti a un laptop in un ambiente esterno notturno. Di fronte a lui, fluttuano numerosi schermi olografici traslucidi che proiettano avvisi di sicurezza critici e domini accademici compromessi, come "university.edu", "college.edu" e "Hack.edu", accompagnati dalla scritta "WARNING!" in rosso e "HACKED!" in giallo. Sullo sfondo si staglia l'imponente facciata illuminata di un edificio universitario storico sotto un cielo nuvoloso e tetro. L'intera scena, caratterizzata da toni freddi e un'atmosfera cyber-thriller, simboleggia un massiccio attacco informatico rivolto alle istituzioni educative e alla ricerca.

Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo

Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori hanno...
Numero di articoli trovati: 13798
Un’illustrazione in stile tecnologico mostra una figura umana composta da codice digitale, controllata come un burattino da fili invisibili, a rappresentare la manipolazione psicologica degli attacchi di ingegneria sociale. Sullo sfondo compaiono email di phishing, schermate di ransomware e credenziali sospese nello spazio digitale. I colori scuri con contrasti rosso e blu enfatizzano il pericolo e la vulnerabilità dell’utente umano nella cybersecurity.

Zero EDR. Zero Firewall. Zero… Trust. L’unico punto debole sei tu!

Secondo dei recenti studi, il 60% delle violazioni di dati, coinvolge un elemento umano, che si tratti di errore o manipolazione. Questa piaga non ha risparmiato i professionisti di sicurezza,...
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell'ambito del progetto Glasswing. Ricordiamo che...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un'illustrazione digitale dinamica mostra uno scrigno ricolmo di monete d'oro che brilla di una luce intensa. Una mano in giacca e camicia apre il coperchio, rivelando il tesoro contenuto. Sulla destra, una figura incappucciata vestita di scuro fugge rapidamente nell'ombra, mentre alcune monete sembrano volare verso di lei. L'immagine utilizza forti contrasti tra il bagliore dorato del forziere e i fasci di luce blu elettrico sullo sfondo, simboleggiando graficamente un furto digitale o una violazione di dati finanziari.

Rubati 292 milioni in pochi minuti: un hacker sconosciuto ha colpito il protocollo Kelp DAO

Un normale sabato sera si è trasformato in un vero disastro per un progetto di criptovalute. Un hacker sconosciuto è riuscito a prelevare centinaia di milioni di dollari attraverso un...
uno smartphone in primo piano con un feed social saturato da contenuti di guerra, tra missili, esplosioni e scenari bellici. Il display mostra interazioni tipiche dei social network come like e condivisioni. Sullo sfondo si intravedono figure oscure sedute davanti a più schermi, impegnate nella gestione coordinata di account digitali. L’intera scena è dominata da effetti glitch e toni rosso-blu che evocano propaganda digitale e guerra informativa su scala globale.

E se la guerra che stai seguendo su X tra Iran e Stati Uniti fosse falsa?

Si parla di oltre un miliardo di visualizzazioni in 30 giorni, e un progetto che non nasce per caso. Nel primo mese di guerra con l'Iran, una galassia di account...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.Un ambiente oscuro con decine di laptop accesi collegati tra loro, rappresentanti una “laptop farm”, mentre una figura nell’ombra controlla i dispositivi da remoto. Sullo sfondo una mappa digitale evidenzia connessioni tra Stati Uniti e Corea del Nord, simboleggiando un attacco informatico transnazionale e infiltrazioni cyber nelle aziende americane.

18 anni di reclusione per i complici degli hacker nordcoreani infiltrati in 10 aziende USA

I procuratori federali definiscono questo un sofisticato attacco alla sicurezza nazionale. Due residenti del New Jersey, sono stati condannati a delle pene detentive significative per aver gestito una "rete di...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Un'immagine oscura e suggestiva mostra un hacker incappucciato di spalle, seduto davanti a un laptop in un ambiente esterno notturno. Di fronte a lui, fluttuano numerosi schermi olografici traslucidi che proiettano avvisi di sicurezza critici e domini accademici compromessi, come "university.edu", "college.edu" e "Hack.edu", accompagnati dalla scritta "WARNING!" in rosso e "HACKED!" in giallo. Sullo sfondo si staglia l'imponente facciata illuminata di un edificio universitario storico sotto un cielo nuvoloso e tetro. L'intera scena, caratterizzata da toni freddi e un'atmosfera cyber-thriller, simboleggia un massiccio attacco informatico rivolto alle istituzioni educative e alla ricerca.

Harvard insegna e gli hacker fanno “pubblicazioni”! Benvenuti nel SEO estremo

Una rete di università americane è stata colpita da un massiccio attacco informatico che non ha interessato direttamente i loro sistemi didattici, bensì la loro reputazione digitale. Gli aggressori hanno...