Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ancharia Mobile 1

Autore: Redazione RHC

4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali

I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco. I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto. Il problema è che le iscrizioni a calendari di terze parti vengono solitamente

Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un’improvvisa perdita di quota durante un volo da Cancún, in Messico, a Newark, che ha causato un atterraggio di emergenza e 15 passeggeri feriti. Secondo Reuters , la decisione di richiamare l’aereo è stata presa in seguito a un’indagine sull’incidente che ha coinvolto il JetBlue A320. L’indagine ha stabilito che l’incidente è stato causato dalla risposta errata del sottosistema ELAC alle intense eruzioni solari. Di conseguenza, il sistema ha interpretato

OpenAI sotto pressione. Google e Anthropic stanno recuperando

OpenAI, un’azienda valutata circa 500 miliardi di dollari, si trova ad affrontare una concorrenza tecnica sempre più agguerrita. L’ultima versione di Gemini 3 di Google, in particolare, supera GPT-5 di OpenAI in diverse aree. “Il mondo di oggi è profondamente diverso dalla situazione di due anni fa, quando OpenAI era più avanti di tutti gli altri”, ha dichiarato al Financial Times Thomas Wolf, co-fondatore e direttore scientifico della piattaforma di intelligenza artificiale Hugging Face. Lo stesso CEO di OpenAI, Sam Altman, ha recentemente ammesso in una nota trapelata al personale che l’azienda deve prepararsi a un periodo di intensa concorrenza. Solo un

Ricerca Veeam sull’applicazione della normativa DORA: il 96% delle aziende finanziarie in EMEA non è pronto

A nove mesi dall’entrata in vigore del Digital Operational Resilience Act (DORA), il settore finanziario europeo si trova di fronte a una sfida cruciale: garantire una resilienza dei dati all’altezza delle nuove normative. Secondo un recente sondaggio di Veeamcondotto da Censuswide, il 96% delle organizzazioni finanziarie in EMEA ammette che il proprio livello di resilienza non è ancora sufficiente per soddisfare i requisiti imposti dal regolamento europeo. La normativa DORA, entrata in vigore a gennaio 2025, nasce con l’obiettivo di rafforzare la sicurezza digitale e la continuità operativa delle istituzioni finanziarie, in un contesto in cui le minacce informatiche sono sempre più

La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Referente CSIRT, il punto di contatto obbligatorio con il CSIRT Italia nell’ambito della Direttiva NIS2. La finestra temporale è ristretta: dal 20 novembre al 31 dicembre 2025. Questa scadenza non è un mero adempimento, ma un test concreto di resilienza per tutte le organizzazioni NIS2. In un contesto di minacce in aumento, la capacità di reagire in modo rapido e coordinato è il fattore discriminante tra contenimento del danno e caos operativo. L’OBBLIGO NIS2: DALLA NOMINA FORMALE

Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Durante la presentazione tecnica al Ministro della Difesa e ai Capi di Stato Maggiore italiani, l’Amministratore Delegato Roberto Cingolani ha annunciato l’intenzione di iniziare l’implementazione già nel 2026 e di raggiungere la piena capacità operativa entro il 2028. Il nome dice tutto, e la somiglianza con il famoso Iron Dome israeliano è chiaramente intenzionale. Il sistema israeliano, operativo dal 2011, è servito da modello. Ma il Michelangelo Dome va ben oltre: non è concepito come

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare

Microsoft ha avvisato gli utenti di un problema tecnico di Windows 11 : dopo il rilascio degli aggiornamenti a partire da agosto 2025, il pulsante di accesso con password potrebbe scomparire dalla schermata di blocco. Sebbene la funzionalità in sé funzioni ancora, l’icona diventa semplicemente invisibile. Come spiegato da Microsoft nella sua guida aggiornata, il problema riguarda i dispositivi con più metodi di accesso abilitati: PIN, chiave di sicurezza, password, impronta digitale, ecc. Passando il mouse sulla posizione precedente dell’icona, viene visualizzato un hotspot invisibile. Cliccandoci sopra si apre il campo di inserimento della password. Al momento non ci sono soluzioni alternative,

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi

Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi in corso. USi tratta della falla di sicurezza, identificata come CVE-2021-26829 con un punteggio CVSS di 5,4, interessa le versioni del software su Windows e Linux, a causa di una vulnerabilità di cross-site scripting (XSS) nella pagina system_settings.shtm. Poco più di un mese dopo la segnalazione di Forescout riguardo alla scoperta di un gruppo di hacktivisti filo-russi, noto come TwoNet, che aveva preso di mira il suo honeypot nel settembre 2025, scambiandolo

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”

Quasi tutto ciò che l’intelligenza artificiale fa oggi si basa su un’idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca di un percorso da un punto di partenza a un obiettivo. Il computer considera diversi stati, valuta quali sono più vicini al risultato e procede in sequenza fino a trovare una soluzione. Il paragone più ovvio è la navigazione. Quando una persona traccia un percorso sulla metropolitana di Londra, diciamo da Bond Street a King’s Cross, considera mentalmente le opzioni: la Central Line fino a Oxford Circus, il cambio sulla Victoria Line, Warren Street, Euston e infine la destinazione finale.

Categorie