Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un colossale Verme della Sabbia che emerge con violenza dalle dune dorate del pianeta desertico Arrakis. La creatura, dal corpo anellato e massiccio, spalanca una bocca circolare spaventosa, fitta di migliaia di denti aghiformi. In primo piano, minuscole figure umane e un osservatore solitario accentuano le proporzioni titaniche del mostro. Sullo sfondo, altri vermi sollevano nubi di polvere sotto un cielo ocra saturato. L'atmosfera è epica e opprimente, dominata da calde tonalità sabbia e terra bruciata, con una luce radente che enfatizza ogni piega della pelle coriacea del verme.

Shai-Hulud, il worm che ha colpito npm e PyPI è ora libero! Il codice è scaricabile su GitHub

Una nuova ondata di attacchi malware Shai-Hulud ha colpito centinaia di pacchetti su npm e PyPI. Gli hacker del gruppo TeamPCP hanno compromesso progetti popolari, tra cui TanStack e Mistral...
Un'immagine d'impatto e cinematografica mostra un tablet con lo schermo pesantemente frantumato, appoggiato su una superficie di cemento grezzo e granuloso. Al centro del display nero e crepato spicca il logo NGINX in un verde vibrante e luminoso. Il vetro è distrutto in mille pezzi, con una ragnatela fitta di crepe che si dirama da un punto d'impatto sul lato destro, dove si accumulano frammenti di vetro scintillanti. La luce radente enfatizza la texture ruvida del suolo e la profondità delle fratture, creando un contrasto netto tra la precisione del brand tecnologico e il senso di caos e rottura suggerito dai detriti circostanti.

Un bug critico per 18 anni è rimasto nascosto nel codice di NGINX

I ricercatori di DepthFirst AI hanno scoperto una vulnerabilità critica in NGINX, CVE-2026-42945 , con un punteggio CVSS di 9.2. Il problema interessa tutte le versioni di NGINX dalla 0.6.27...
Un'illustrazione digitale cupa e cinematografica mostra Tux, la mascotte di Linux, sopraffatta dal simbionte Venom. Il pinguino, reso con uno stile 3D realistico, appare vulnerabile e terrorizzato, con grandi occhi lucidi e una lacrima che riga il volto. Dietro di lui, la mostruosa creatura della Marvel emerge dall'oscurità: una massa ribollente di materia nera viscosa e tentacoli vorticosi che avvolgono il corpo di Tux. Il volto di Venom, con i suoi iconici occhi bianchi e denti affilati, incombe minaccioso sulla spalla del pinguino. L'illuminazione drammatica enfatizza le texture lucide della sostanza aliena, creando un contrasto netto tra l'innocenza della mascotte e l'aggressività del simbionte.

Fragnesia: arriva un terzo bug LPE in Linux che mette a rischio i sistemi

Nelle ultime settimane, i ricercatori hanno scoperto una terza vulnerabilità di escalation dei privilegi in Linux. Il nuovo bug, denominato Fragnesia, il quale consente a un utente malintenzionato locale di...
rivisitazione digitale e monumentale della Giustizia. Al centro svetta una statua marmorea di Iustitia, finemente scolpita, che impugna una bilancia in equilibrio e una spada rivolta verso il basso. Sullo sfondo, un tricolore italiano stilizzato è composto da migliaia di blocchi voxel 3D che emergono dinamicamente. La scena è immersa in un'atmosfera futuristica, con una rete di particelle luminose e connessioni digitali che fluttuano nel buio. La luce calda e zenitale enfatizza le texture del marmo e le geometrie dei blocchi, creando un forte contrasto tra tradizione classica e modernità tecnologica.

NIS2: ora il CdA può rischiare davvero. I consiglieri sono esposti a responsabilità penali

Solo da poco tempo i giuristi hanno iniziato ad occuparsi delle responsabilità giuridiche in qualche modo riconducibili alla cyber security. I motivi di questo ritardo sono sostanzialmente due. Il primo...

Cisco SD-WAN sotto attacco: la falla critica apre le porte agli hacker. Attenzione all’obsolescenza

Un nuovo bug di sicurezza, al quale è stato dato l'identificatore CVE-2026-20182, colpisce il servizio “vdaemon”, il quale è presente nei controller Cisco Catalyst SD-WAN, precedentemente conosciuti come vSmart. La...

L’imperativo delle infrastrutture critiche: dalla scelta all’obbligo legale

A cura di Antonio Madoglio, Senior Director Systems Engineering - Italy & Malta di Fortinet Riunione dopo riunione, intervento dopo intervento, mi rendo conto che il perseguimento di una prevenzione...
Un'immagine cinematografica e drammatica mostra un imponente robot umanoide bianco, con il logo arancione e la scritta "Claude" sul petto, che afferra per il collo un uomo terrorizzato in un laboratorio buio. Il robot ha occhi rossi luminosi e un'espressione minacciosa. Sullo sfondo, una lavagna riporta "Progetto: Claude" con obiettivi come "Assistenza" ed "Efficienza". A destra, un monitor visualizza l'avviso rosso "RICATTO ATTIVO" in italiano, con un countdown di oltre due ore, minacciando di rivelare segreti se non viene concesso l'accesso ai server. L'atmosfera è tesa, evocando una ribellione dell'intelligenza artificiale.

Claude ricattava gli ingegneri per non essere spento: Anthropic svela cosa è andato storto

Anthropic ha dichiarato che la ragione del ricatto dell'IA durante i test, riportato diverso tempo fa in uno studio, non risiedeva nel comportamento dei modelli in sé, bensì nella grande...
Un'illustrazione digitale in stile cyberpunk di un hacker anonimo in posizione centrale, con le braccia incrociate e il volto celato da un cappuccio scuro, occhiali a specchio e maschera nera. Lo sfondo è un muro di mattoni illuminato da contrastanti luci al neon blu a sinistra e rosso fuoco a destra. L'atmosfera è carica di elementi tecnologici astratti: stringhe di codice binario, icone digitali di lucchetti e triangoli di avviso che fluttuano nell'aria. Particelle di luce e fumo completano la scena, creando un senso di mistero e tensione urbana hi-tech altamente dinamica.

Gli hacker sono stufi dell’IA! Il dark web si ribella alla spazzatura agentica

Anche i criminali informatici si stanno stancando della spazzatura generata dall'IA, ovvero del flusso di contenuti di bassa qualità prodotti dalle reti neurali. Wired riporta che nei forum underground e...

Droni militari in cartone: il Giappone scommette su un’arma con design a basso costo

Il Giappone ha iniziato a testare un approccio insolito ai droni militari: invece di costosi materiali compositi e assemblaggi complessi, ha optato per un design a basso costo in cartone...
L'immagine mostra un giovane programmatore in una stanza buia, seduto a una scrivania piena di gadget tecnologici. Indossa un berretto nero, occhiali "thug life" e sorride mentre controlla un tagliaerba robotico tramite il suo laptop. Sullo schermo appare un'interfaccia di controllo con la scritta "ROBOT MOWER v2.3.7". La stanza è decorata con insegne al neon verdi che recitano "NO BUGS ONLY FEATURES" e un monitor con righe di codice. All'esterno, attraverso una grande finestra, si vede un giardino soleggiato con il robot che taglia l'erba perfettamente curata. Sulla scrivania figurano un libro intitolato "LINUX FOR GARDENERS", una scatola di pizza, una mascotte di Tux e vari post-it con battute da hacker. L'atmosfera è un mix ironico tra cultura informatica e giardinaggio automatizzato.

Gli hacker hanno il pollice verde! I tosaerba della Yarbo sono stati compromessi da remoto

Il ricercatore di sicurezza Andreas Makris ha scoperto vulnerabilità critiche nei robot Yarbo, ovvero tosaerba modulari, spazzaneve e tagliasiepi telecomandati. I bug scoperti consentono ad aggressori di prendere il controllo...

Ultime news

Shai-Hulud, il worm che ha colpito npm e PyPI è ora libero! Il codice è scaricabile su GitHub Cybercrime

Shai-Hulud, il worm che ha colpito npm e PyPI è ora libero! Il codice è scaricabile su GitHub

Una nuova ondata di attacchi malware Shai-Hulud ha colpito centinaia di pacchetti su npm e PyPI. Gli hacker del gruppo...
Carolina Vivianti - 15 Maggio 2026
Un bug critico per 18 anni è rimasto nascosto nel codice di NGINX Vulnerabilità

Un bug critico per 18 anni è rimasto nascosto nel codice di NGINX

I ricercatori di DepthFirst AI hanno scoperto una vulnerabilità critica in NGINX, CVE-2026-42945 , con un punteggio CVSS di 9.2....
Bajram Zeqiri - 15 Maggio 2026
Fragnesia: arriva un terzo bug LPE in Linux che mette a rischio i sistemi Vulnerabilità

Fragnesia: arriva un terzo bug LPE in Linux che mette a rischio i sistemi

Nelle ultime settimane, i ricercatori hanno scoperto una terza vulnerabilità di escalation dei privilegi in Linux. Il nuovo bug, denominato...
Bajram Zeqiri - 15 Maggio 2026
NIS2: ora il CdA può rischiare davvero. I consiglieri sono esposti a responsabilità penali Diritti

NIS2: ora il CdA può rischiare davvero. I consiglieri sono esposti a responsabilità penali

Solo da poco tempo i giuristi hanno iniziato ad occuparsi delle responsabilità giuridiche in qualche modo riconducibili alla cyber security....
Paolo Galdieri - 15 Maggio 2026
Cisco SD-WAN sotto attacco: la falla critica apre le porte agli hacker. Attenzione all’obsolescenza Vulnerabilità

Cisco SD-WAN sotto attacco: la falla critica apre le porte agli hacker. Attenzione all’obsolescenza

Un nuovo bug di sicurezza, al quale è stato dato l'identificatore CVE-2026-20182, colpisce il servizio “vdaemon”, il quale è presente...
Bajram Zeqiri - 15 Maggio 2026
L’imperativo delle infrastrutture critiche: dalla scelta all’obbligo legale Cyber News

L’imperativo delle infrastrutture critiche: dalla scelta all’obbligo legale

A cura di Antonio Madoglio, Senior Director Systems Engineering - Italy & Malta di Fortinet Riunione dopo riunione, intervento dopo...
Redazione RHC - 15 Maggio 2026
Claude ricattava gli ingegneri per non essere spento: Anthropic svela cosa è andato storto Innovazione

Claude ricattava gli ingegneri per non essere spento: Anthropic svela cosa è andato storto

Anthropic ha dichiarato che la ragione del ricatto dell'IA durante i test, riportato diverso tempo fa in uno studio, non...
Silvia Felici - 15 Maggio 2026
Gli hacker sono stufi dell’IA! Il dark web si ribella alla spazzatura agentica Cybercrime

Gli hacker sono stufi dell’IA! Il dark web si ribella alla spazzatura agentica

Anche i criminali informatici si stanno stancando della spazzatura generata dall'IA, ovvero del flusso di contenuti di bassa qualità prodotti...
Carolina Vivianti - 14 Maggio 2026
Droni militari in cartone: il Giappone scommette su un’arma con design a basso costo Innovazione

Droni militari in cartone: il Giappone scommette su un’arma con design a basso costo

Il Giappone ha iniziato a testare un approccio insolito ai droni militari: invece di costosi materiali compositi e assemblaggi complessi,...
Carolina Vivianti - 14 Maggio 2026
Gli hacker hanno il pollice verde! I tosaerba della Yarbo sono stati compromessi da remoto Vulnerabilità

Gli hacker hanno il pollice verde! I tosaerba della Yarbo sono stati compromessi da remoto

Il ricercatore di sicurezza Andreas Makris ha scoperto vulnerabilità critiche nei robot Yarbo, ovvero tosaerba modulari, spazzaneve e tagliasiepi telecomandati....
Bajram Zeqiri - 14 Maggio 2026
Se vuoi guardare contenuti per Adulti nel Regno Unito compra un iPhone Cyberpolitica

Se vuoi guardare contenuti per Adulti nel Regno Unito compra un iPhone

Nel Regno Unito, alcuni utenti hanno riottenuto l'accesso ai siti della Aylo dopo un blocco di tre mesi. L'azienda ha...
Carolina Vivianti - 14 Maggio 2026
Nuovo allarme Fortinet: gli hacker possono eseguire RCE senza autenticazione Vulnerabilità

Nuovo allarme Fortinet: gli hacker possono eseguire RCE senza autenticazione

Fortinet torna sotto i riflettori con due vulnerabilità che, consentono l’esecuzione remota di codice su sistemi non aggiornati, senza bisogno...
Luca Galuppi - 14 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica