Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Nuovo allarme Fortinet: gli hacker possono eseguire RCE senza autenticazione

Fortinet torna sotto i riflettori con due vulnerabilità che, consentono l’esecuzione remota di codice su sistemi non aggiornati, senza bisogno di alcuna credenziale, basta saper costruire la richiesta giusta. Non...
Uno screenshot del desktop di DRIFT, una distribuzione Linux specializzata in sicurezza informatica. Lo sfondo dinamico presenta un'auto sportiva stilizzata in derapata, con scie di fumo e luci al neon arancioni e blu che suggeriscono velocità. Al centro campeggia il logo "DRIFT" accompagnato dal sottotitolo "Digital Forensics Incident Response Toolkits". Sul lato sinistro sono presenti icone di sistema e strumenti specifici come Guymager e DRIFT Mount Manager. Una barra delle applicazioni superiore mostra la data del 24 marzo 2026, mentre un dock inferiore ospita collegamenti rapidi a terminale, browser e gestore file, trasmettendo l'idea di un ambiente di lavoro tecnico, rapido e moderno.

DRIFT Linux: la distribuzione italiana per Incident Response e Digital Forensics

Il 15 aprile 2026 è stata rilasciata DRIFT Linux, progetto tutto italiano e open source scaricabile dal sito ufficiale all’indirizzo: https://www.driftlinux.org/. Si tratta di una distribuzione Linux orientata alle attività...
Un'illustrazione digitale 3D di Tux, la mascotte di Linux, seduto a terra in uno stato di profonda disperazione. Il pinguino ha le ali premute contro i lati della testa, con grandi occhi lucidi che versano lacrime e un'espressione di angoscia sul volto. Si trova su un terreno scuro e bagnato che riflette la sua figura. Sullo sfondo, un cielo cupo e tempestoso è carico di nuvole pesanti, mentre una pioggia fitta cade incessantemente sull'intero scenario. L'atmosfera è estremamente malinconica, sottolineata da una luce fredda e ombre profonde che accentuano il senso di isolamento e tristezza del personaggio.

170.000 dollari per uno Zero-Day LPE su Linux in vendita del Dark Web

Dopo la diffusione degli ultimi critici exploit LPE su Linux quali Dirty Frag e Copy Fail, le underground criminali rispondono con una Local Privilege Escalation messa in vendita nel Dark...
Un'illustrazione digitale ad alto contrasto raffigura un attacco informatico ai danni di Instagram. Al centro, il logo 3D di Instagram appare crepato, con fasci di luce azzurra che fuoriescono dalla rottura verso la destra dell'immagine. Questi fasci trasportano icone fluttuanti che rappresentano dati rubati, come "FOTO", "MESSAGGI", "VIDEO" e "POSIZIONE". Sulla destra, un hacker in ombra con cappuccio nero lavora su un laptop che mostra stringhe di codice verde e la scritta "DATA EXTRACTION". Sullo sfondo scuro appaiono interfacce di sistema con scritte come "ACCESSO RIUSCITO" e tabelle di database utenti, enfatizzando il tema della violazione della privacy.

130 Milioni di Dati di Instagram sono in vendita nel Dark Web. Facciamo il punto

Il sottobosco criminale, lo sappiamo, non dorme mai. Qualche ora fa, il gruppo DarkLab di RHC, intercetta un post dell'utente BabayoErorSystem all'interno di "Citizen" (un noto forum underground che vende...
Un'immagine suggestiva del pianeta Terra visto dallo spazio durante le ore notturne, che mette in risalto l'interconnettività globale. La superficie terrestre è punteggiata dalle luci dorate delle grandi aree urbane, con l'Europa e il Nord America particolarmente brillanti. Una complessa rete di linee luminose azzurre e archi digitali avvolge il globo, collegando diversi nodi geografici per simboleggiare i flussi di dati, le comunicazioni satellitari e le rotte commerciali moderne. Un'aura blu elettrico delinea l'atmosfera terrestre contro il vuoto nero dello spazio profondo, evocando il concetto di un mondo iper-connesso, digitale e tecnologicamente avanzato.

Geopolitica e tecnologia: dal petrolio all’intelligenza artificiale

Gran parte del XX secolo ha equiparato il potere internazionale con la capacità degli stati di controllare oil, gas, shipping lanes, pipelines, mines e altri elementi di infrastrutture energetiche. Era in...
Un centro di comando cyberpunk futuristico e cupo dove hacker d'élite operano in un'atmosfera cinematografica. Al centro, una donna con visore hi-tech manipola interfacce olografiche trasparenti che mostrano "AI Agent Orchestration". Accanto a lei, un uomo digita su una tastiera luminosa monitorando il progresso di un exploit. Sullo sfondo, enormi schermi curvi visualizzano una mappa globale con punti di minaccia rossi e flussi di codice. Server quantistici pulsano di luci blu e cremisi tra fumo volumetrico, mentre dalle finestre si intravede una metropoli distopica sotto la pioggia, completando un'estetica iper-realistica e ad alta tensione.

L’AI ha scritto il suo primo exploit zero-day! La cybersecurity entra in una nuova era

Google ha segnalato nel suo blog, che per la prima volta, alcuni hacker hanno utilizzato un modello di intelligenza artificiale per individuare e sfruttare una vulnerabilità zero-day. L'exploit scoperto era...
Un uomo di mezza età con una barba accorciata e i capelli scuri si siede alla scrivania, con un'espressione confusa e frustrata. Indossa un maglione grigio scuro e tiene le mani alzate in un gesto di incertezza. Guarda verso destra, oltre il monitor del computer. Sullo schermo del monitor, che è inclinato verso destra, appare un testo nero su sfondo bianco: "ANTHROP\C" sulla prima riga e "Mythos" sulla seconda. La scrivania di legno include anche un computer, una tastiera e un mouse. Sulla sinistra, c'è un notebook e una penna. Sullo sfondo a sinistra si vedono una libreria e una pianta in vaso. L'illuminazione è soffusa, proveniente principalmente da una lampada da scrivania a destra e dalla luce ambientale della stanza.

Il creatore di curl su Mythos: “Mi aspettavo una montagna di bug, ma non ho trovato nulla”

Anthropic ha pubblicizzato Mythos come uno strumento per l'individuazione di vulnerabilità troppo potente per essere reso facilmente disponibile al pubblico. Un test con curl ha prodotto un risultato molto più...
Un'immagine concettuale illustra un attacco informatico a un sistema ferroviario. In primo piano, un hacker in felpa nera con cappuccio opera su un laptop che mostra il messaggio "ALERT OVERRIDE EMERGENCY BRAKE TRIGGERED". Sulla scrivania figurano un dispositivo SDR (Software Defined Radio), diverse radio portatili e un taccuino con schemi del protocollo TETRA. Sullo sfondo, un treno ad alta velocità bianco e arancione viaggia su binari elettrificati. Segnali digitali rossi collegano una torre di trasmissione al treno, mentre un'interfaccia olografica notifica "EMERGENCY SIGNAL OVERRIDE - ALL TRAINS STOP", evidenziando la vulnerabilità delle infrastrutture critiche.

Un Hacker blocca i treni ad alta velocità a Taiwan e la rete ferroviaria va in tilt

A Taiwan, uno studente di 23 anni di nome Lin è stato arrestato con l'accusa di aver interferito con la rete ferroviaria ad alta velocità THSR. Secondo i media locali,...

Sistemi a rischio: un bug critico nella libreria vm2 per Node.js apre le porte agli hacker

Una vulnerabilità critica nella popolare libreria vm2 per Node.js ha compromesso i servizi che eseguono codice JavaScript di terze parti in un ambiente sandbox. La falla consente agli aggressori di...
Un'immagine promozionale dal forte impatto patriottico che presenta il "Trump Mobile", uno smartphone di lusso posizionato davanti a una bandiera degli Stati Uniti mossa dal vento. Il dispositivo è mostrato sia frontalmente che lateralmente: la scocca posteriore è di un oro brillante specchiato, decorata con il logo di una bandiera americana stilizzata e la scritta "TRUMP MOBILE" in basso. Il modulo fotografico verticale include tre lenti bordate d'oro. Lo schermo anteriore visualizza il logo "TRUMP MOBILE" su uno sfondo blu scuro. L'illuminazione enfatizza le superfici metalliche riflettenti, conferendo al prodotto un aspetto premium e istituzionale.

Chi comprerà il Trump Phone? Pare nessuno: il T1 Phone rischia di sparire prima del lancio

Trump Mobile, affiliata alla principale holding di Donald Trump, The Trump Organization, ha aggiornato i termini di preordine del suo primo smartphone, il T1 Phone, gettando dubbi sul futuro dell'intero...

Ultime news

Nuovo allarme Fortinet: gli hacker possono eseguire RCE senza autenticazione Vulnerabilità

Nuovo allarme Fortinet: gli hacker possono eseguire RCE senza autenticazione

Fortinet torna sotto i riflettori con due vulnerabilità che, consentono l’esecuzione remota di codice su sistemi non aggiornati, senza bisogno...
Luca Galuppi - 14 Maggio 2026
DRIFT Linux: la distribuzione italiana per Incident Response e Digital Forensics Cyber Italia

DRIFT Linux: la distribuzione italiana per Incident Response e Digital Forensics

Il 15 aprile 2026 è stata rilasciata DRIFT Linux, progetto tutto italiano e open source scaricabile dal sito ufficiale all’indirizzo:...
Massimiliano Dal Cero - 14 Maggio 2026
170.000 dollari per uno Zero-Day LPE su Linux in vendita del Dark Web Cybercrime

170.000 dollari per uno Zero-Day LPE su Linux in vendita del Dark Web

Dopo la diffusione degli ultimi critici exploit LPE su Linux quali Dirty Frag e Copy Fail, le underground criminali rispondono...
Raffaela Crisci - 14 Maggio 2026
130 Milioni di Dati di Instagram sono in vendita nel Dark Web. Facciamo il punto Cybercrime

130 Milioni di Dati di Instagram sono in vendita nel Dark Web. Facciamo il punto

Il sottobosco criminale, lo sappiamo, non dorme mai. Qualche ora fa, il gruppo DarkLab di RHC, intercetta un post dell'utente...
Chiara Nardini - 13 Maggio 2026
Geopolitica e tecnologia: dal petrolio all’intelligenza artificiale Cyberpolitica

Geopolitica e tecnologia: dal petrolio all’intelligenza artificiale

Gran parte del XX secolo ha equiparato il potere internazionale con la capacità degli stati di controllare oil, gas, shipping...
Massimo Dionisi - 13 Maggio 2026
L’AI ha scritto il suo primo exploit zero-day! La cybersecurity entra in una nuova era Vulnerabilità

L’AI ha scritto il suo primo exploit zero-day! La cybersecurity entra in una nuova era

Google ha segnalato nel suo blog, che per la prima volta, alcuni hacker hanno utilizzato un modello di intelligenza artificiale...
Carolina Vivianti - 13 Maggio 2026
Il creatore di curl su Mythos: “Mi aspettavo una montagna di bug, ma non ho trovato nulla” Innovazione

Il creatore di curl su Mythos: “Mi aspettavo una montagna di bug, ma non ho trovato nulla”

Anthropic ha pubblicizzato Mythos come uno strumento per l'individuazione di vulnerabilità troppo potente per essere reso facilmente disponibile al pubblico....
Bajram Zeqiri - 13 Maggio 2026
Un Hacker blocca i treni ad alta velocità a Taiwan e la rete ferroviaria va in tilt Cybercrime

Un Hacker blocca i treni ad alta velocità a Taiwan e la rete ferroviaria va in tilt

A Taiwan, uno studente di 23 anni di nome Lin è stato arrestato con l'accusa di aver interferito con la...
Carolina Vivianti - 13 Maggio 2026
Sistemi a rischio: un bug critico nella libreria vm2 per Node.js apre le porte agli hacker Vulnerabilità

Sistemi a rischio: un bug critico nella libreria vm2 per Node.js apre le porte agli hacker

Una vulnerabilità critica nella popolare libreria vm2 per Node.js ha compromesso i servizi che eseguono codice JavaScript di terze parti...
Bajram Zeqiri - 12 Maggio 2026
Chi comprerà il Trump Phone? Pare nessuno: il T1 Phone rischia di sparire prima del lancio Innovazione

Chi comprerà il Trump Phone? Pare nessuno: il T1 Phone rischia di sparire prima del lancio

Trump Mobile, affiliata alla principale holding di Donald Trump, The Trump Organization, ha aggiornato i termini di preordine del suo...
Silvia Felici - 12 Maggio 2026
L’AI non sta creando “super hacker”. Cosa sta succedendo davvero nel dark web Cybercrime

L’AI non sta creando “super hacker”. Cosa sta succedendo davvero nel dark web

I timori legati all'AI applicata al cybercrimine spesso dipingono un quadro fantastico dove le applicazioni sono in grado di violare...
Bajram Zeqiri - 12 Maggio 2026
L’algoritmo del trauma: Batman e il costo nascosto dell’eccellenza Innovazione

L’algoritmo del trauma: Batman e il costo nascosto dell’eccellenza

C'è una notte, non molto tempo fa, che mi porto ancora addosso come una macchia che non va via. Erano...
Daniela Farina - 12 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica