Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un centro di comando cyberpunk futuristico e cupo dove hacker d'élite operano in un'atmosfera cinematografica. Al centro, una donna con visore hi-tech manipola interfacce olografiche trasparenti che mostrano "AI Agent Orchestration". Accanto a lei, un uomo digita su una tastiera luminosa monitorando il progresso di un exploit. Sullo sfondo, enormi schermi curvi visualizzano una mappa globale con punti di minaccia rossi e flussi di codice. Server quantistici pulsano di luci blu e cremisi tra fumo volumetrico, mentre dalle finestre si intravede una metropoli distopica sotto la pioggia, completando un'estetica iper-realistica e ad alta tensione.

L’AI ha scritto il suo primo exploit zero-day! La cybersecurity entra in una nuova era

Google ha segnalato nel suo blog, che per la prima volta, alcuni hacker hanno utilizzato un modello di intelligenza artificiale per individuare e sfruttare una vulnerabilità zero-day. L'exploit scoperto era...
Un uomo di mezza età con una barba accorciata e i capelli scuri si siede alla scrivania, con un'espressione confusa e frustrata. Indossa un maglione grigio scuro e tiene le mani alzate in un gesto di incertezza. Guarda verso destra, oltre il monitor del computer. Sullo schermo del monitor, che è inclinato verso destra, appare un testo nero su sfondo bianco: "ANTHROP\C" sulla prima riga e "Mythos" sulla seconda. La scrivania di legno include anche un computer, una tastiera e un mouse. Sulla sinistra, c'è un notebook e una penna. Sullo sfondo a sinistra si vedono una libreria e una pianta in vaso. L'illuminazione è soffusa, proveniente principalmente da una lampada da scrivania a destra e dalla luce ambientale della stanza.

Il creatore di curl su Mythos: “Mi aspettavo una montagna di bug, ma non ho trovato nulla”

Anthropic ha pubblicizzato Mythos come uno strumento per l'individuazione di vulnerabilità troppo potente per essere reso facilmente disponibile al pubblico. Un test con curl ha prodotto un risultato molto più...
Un'immagine concettuale illustra un attacco informatico a un sistema ferroviario. In primo piano, un hacker in felpa nera con cappuccio opera su un laptop che mostra il messaggio "ALERT OVERRIDE EMERGENCY BRAKE TRIGGERED". Sulla scrivania figurano un dispositivo SDR (Software Defined Radio), diverse radio portatili e un taccuino con schemi del protocollo TETRA. Sullo sfondo, un treno ad alta velocità bianco e arancione viaggia su binari elettrificati. Segnali digitali rossi collegano una torre di trasmissione al treno, mentre un'interfaccia olografica notifica "EMERGENCY SIGNAL OVERRIDE - ALL TRAINS STOP", evidenziando la vulnerabilità delle infrastrutture critiche.

Un Hacker blocca i treni ad alta velocità a Taiwan e la rete ferroviaria va in tilt

A Taiwan, uno studente di 23 anni di nome Lin è stato arrestato con l'accusa di aver interferito con la rete ferroviaria ad alta velocità THSR. Secondo i media locali,...

Sistemi a rischio: un bug critico nella libreria vm2 per Node.js apre le porte agli hacker

Una vulnerabilità critica nella popolare libreria vm2 per Node.js ha compromesso i servizi che eseguono codice JavaScript di terze parti in un ambiente sandbox. La falla consente agli aggressori di...
Un'immagine promozionale dal forte impatto patriottico che presenta il "Trump Mobile", uno smartphone di lusso posizionato davanti a una bandiera degli Stati Uniti mossa dal vento. Il dispositivo è mostrato sia frontalmente che lateralmente: la scocca posteriore è di un oro brillante specchiato, decorata con il logo di una bandiera americana stilizzata e la scritta "TRUMP MOBILE" in basso. Il modulo fotografico verticale include tre lenti bordate d'oro. Lo schermo anteriore visualizza il logo "TRUMP MOBILE" su uno sfondo blu scuro. L'illuminazione enfatizza le superfici metalliche riflettenti, conferendo al prodotto un aspetto premium e istituzionale.

Chi comprerà il Trump Phone? Pare nessuno: il T1 Phone rischia di sparire prima del lancio

Trump Mobile, affiliata alla principale holding di Donald Trump, The Trump Organization, ha aggiornato i termini di preordine del suo primo smartphone, il T1 Phone, gettando dubbi sul futuro dell'intero...

L’AI non sta creando “super hacker”. Cosa sta succedendo davvero nel dark web

I timori legati all'AI applicata al cybercrimine spesso dipingono un quadro fantastico dove le applicazioni sono in grado di violare le infrastrutture e orchestrare attacchi in modo completamente autonomo. Uno...
Un uomo stanco e trasandato, che ricorda l'attore Ben Affleck, siede in un ufficio futuristico e cupo. Indossa un abito scuro elegante ma sgualcito, con la cravatta allentata, e metà del suo volto è coperta da una maschera di Batman danneggiata. L'ambiente è dominato da una postazione multi-monitor che visualizza mappe globali e stringhe di codice. Sullo sfondo, una grande finestra rigata dalla pioggia rivela una metropoli cyberpunk con luci al neon viola e veicoli volanti. Sulla scrivania in primo piano si accumulano diverse tazze di caffè, suggerendo una lunga notte di lavoro sotto pressione.

L’algoritmo del trauma: Batman e il costo nascosto dell’eccellenza

C'è una notte, non molto tempo fa, che mi porto ancora addosso come una macchia che non va via. Erano le 1:44. Lo so perché ho fatto uno screenshot dell'orario...
L'immagine mostra un moderno computer laptop appoggiato su una scrivania di legno scuro in un ambiente interno luminoso. Sullo schermo del laptop è visualizzato in primo piano il logo di Astra Linux Special Edition, caratterizzato da un design blu futuristico con una stella bianca. Sullo sfondo, oltre una grande finestra, si staglia il panorama monumentale del Cremlino di Mosca sotto un cielo terso. Si distinguono chiaramente le mura in mattoni rossi, le torri caratteristiche e le cupole dorate delle cattedrali che si riflettono sul fiume Moscova. Accanto al computer, sulla sinistra, è visibile una fotocamera professionale, suggerendo un contesto di lavoro creativo o giornalistico. L'atmosfera generale unisce tecnologia informatica russa e iconografia storica moscovita.

Esce Astra Linux 1.8.5: Miglioramenti e Nuove Funzionalità di Sicurezza

Astra Group ha rilasciato un aggiornamento del sistema operativo: Astra Linux 1.8.5. La nuova versione aggiunge un profilo di impostazioni del kernel "Performance", amplia le capacità di installazione del sistema...
L'immagine presenta un netto contrasto tra due mondi lavorativi. A sinistra, un gruppo di operai edili in gilet arancioni e caschi gialli sorride con entusiasmo in un cantiere illuminato dal sole, trasmettendo un senso di cameratismo e vitalità. A destra, un ufficio monocromatico e cupo mostra impiegati umani dall'aria esausta e alienata, seduti accanto a robot umanoidi identici. Sullo sfondo, un cartello recita "EFFICIENZA PRODUTTIVITÀ COMPETITIVITÀ OBBEDIENZA". La composizione contrappone il calore del lavoro manuale collettivo alla fredda automazione e alla pressione psicologica della moderna vita d'ufficio, suggerendo una critica alla deumanizzazione aziendale.

Sei FOBO? La paura di essere rimpiazzati da un prompt inizia a farsi sentire!

Gli agenti basati sull'intelligenza artificiale stanno comparendo sempre più spesso negli uffici come nuovi assistenti. Pianificano il lavoro, distribuiscono incarichi, verificano i risultati e assistono dipendenti e clienti. Le aziende...
Un’immagine di forte impatto visivo mostra un tablet danneggiato adagiato su una superficie scura e ruvida, simile a terra arida o asfalto crepato. Lo schermo del dispositivo è completamente frantumato, con una fitta ragnatela di crepe che si irradia da un punto centrale d'impatto. Nonostante i danni, il display è acceso e mostra uno sfondo con una sfumatura vibrante che va dal rosso intenso all'arancione. Al centro campeggia il logo bianco "ivanti". L'estetica generale suggerisce un senso di crisi, vulnerabilità tecnologica o un attacco alla sicurezza informatica, enfatizzato dal contrasto tra la tecnologia distrutta e l'ambiente circostante desolato.

Ivanti: scoperta una nuova falla critica con esecuzione di codice remoto

I clienti di Ivanti sono stati nuovamente presi di mira tramite un prodotto già al centro di diversi incidenti di alto profilo. Questa volta, gli aggressori stanno sfruttando una vulnerabilità...

Ultime news

L’AI ha scritto il suo primo exploit zero-day! La cybersecurity entra in una nuova era Vulnerabilità

L’AI ha scritto il suo primo exploit zero-day! La cybersecurity entra in una nuova era

Google ha segnalato nel suo blog, che per la prima volta, alcuni hacker hanno utilizzato un modello di intelligenza artificiale...
Carolina Vivianti - 13 Maggio 2026
Il creatore di curl su Mythos: “Mi aspettavo una montagna di bug, ma non ho trovato nulla” Innovazione

Il creatore di curl su Mythos: “Mi aspettavo una montagna di bug, ma non ho trovato nulla”

Anthropic ha pubblicizzato Mythos come uno strumento per l'individuazione di vulnerabilità troppo potente per essere reso facilmente disponibile al pubblico....
Bajram Zeqiri - 13 Maggio 2026
Un Hacker blocca i treni ad alta velocità a Taiwan e la rete ferroviaria va in tilt Cybercrime

Un Hacker blocca i treni ad alta velocità a Taiwan e la rete ferroviaria va in tilt

A Taiwan, uno studente di 23 anni di nome Lin è stato arrestato con l'accusa di aver interferito con la...
Carolina Vivianti - 13 Maggio 2026
Sistemi a rischio: un bug critico nella libreria vm2 per Node.js apre le porte agli hacker Vulnerabilità

Sistemi a rischio: un bug critico nella libreria vm2 per Node.js apre le porte agli hacker

Una vulnerabilità critica nella popolare libreria vm2 per Node.js ha compromesso i servizi che eseguono codice JavaScript di terze parti...
Bajram Zeqiri - 12 Maggio 2026
Chi comprerà il Trump Phone? Pare nessuno: il T1 Phone rischia di sparire prima del lancio Innovazione

Chi comprerà il Trump Phone? Pare nessuno: il T1 Phone rischia di sparire prima del lancio

Trump Mobile, affiliata alla principale holding di Donald Trump, The Trump Organization, ha aggiornato i termini di preordine del suo...
Silvia Felici - 12 Maggio 2026
L’AI non sta creando “super hacker”. Cosa sta succedendo davvero nel dark web Cybercrime

L’AI non sta creando “super hacker”. Cosa sta succedendo davvero nel dark web

I timori legati all'AI applicata al cybercrimine spesso dipingono un quadro fantastico dove le applicazioni sono in grado di violare...
Bajram Zeqiri - 12 Maggio 2026
L’algoritmo del trauma: Batman e il costo nascosto dell’eccellenza Innovazione

L’algoritmo del trauma: Batman e il costo nascosto dell’eccellenza

C'è una notte, non molto tempo fa, che mi porto ancora addosso come una macchia che non va via. Erano...
Daniela Farina - 12 Maggio 2026
Esce Astra Linux 1.8.5: Miglioramenti e Nuove Funzionalità di Sicurezza Cyberpolitica

Esce Astra Linux 1.8.5: Miglioramenti e Nuove Funzionalità di Sicurezza

Astra Group ha rilasciato un aggiornamento del sistema operativo: Astra Linux 1.8.5. La nuova versione aggiunge un profilo di impostazioni...
Carolina Vivianti - 12 Maggio 2026
Sei FOBO? La paura di essere rimpiazzati da un prompt inizia a farsi sentire! Innovazione

Sei FOBO? La paura di essere rimpiazzati da un prompt inizia a farsi sentire!

Gli agenti basati sull'intelligenza artificiale stanno comparendo sempre più spesso negli uffici come nuovi assistenti. Pianificano il lavoro, distribuiscono incarichi,...
Carolina Vivianti - 12 Maggio 2026
Ivanti: scoperta una nuova falla critica con esecuzione di codice remoto Vulnerabilità

Ivanti: scoperta una nuova falla critica con esecuzione di codice remoto

I clienti di Ivanti sono stati nuovamente presi di mira tramite un prodotto già al centro di diversi incidenti di...
Bajram Zeqiri - 11 Maggio 2026
Google cambia una frase in Chrome e scoppia il caos privacy: cosa nasconde Gemini Nano? Diritti

Google cambia una frase in Chrome e scoppia il caos privacy: cosa nasconde Gemini Nano?

Google ha modificato la descrizione dell'IA locale nelle impostazioni di Chrome, suscitando immediatamente interrogativi sulla privacy. La frase relativa al...
Carolina Vivianti - 11 Maggio 2026
Firefox: l’intelligenza artificiale individua 423 vulnerabilità nascoste. Next steps Vulnerabilità

Firefox: l’intelligenza artificiale individua 423 vulnerabilità nascoste. Next steps

Mozilla ha annunciato i risultati di un nuovo approccio basato sull'intelligenza artificiale per il rilevamento delle vulnerabilità in Firefox. Utilizzando...
Bajram Zeqiri - 11 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica