Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Illustrazione in stile fumetto cyber-tech con un personaggio ispirato a un gatto-polpo nero al centro della scena. Il protagonista mostra occhi grandi, intensi e arrabbiati, con sopracciglia abbassate e un’espressione determinata. I tentacoli luminosi, decorati da punti blu neon, combattono aggressivamente contro creature malware rosse dall’aspetto virale e minaccioso. Alcuni nemici vengono colpiti, schiacciati o intrappolati da energia digitale. Sullo sfondo appaiono codici binari, interfacce olografiche, avvisi di minaccia e pannelli di sicurezza. L’atmosfera futuristica è dominata da luci blu elettriche, effetti digitali e una forte estetica tecnologica con dettagli visivi dinamici che amplificano tensione, azione e senso epico coinvolgente.

GitHub colpita da un attacco supply chain! Compromessi 3.800 repository interni

I rappresentanti di GitHub hanno avvertito che l'azienda ha subito un attacco alla catena di fornitura, con circa 3.800 repository interni compromessi. L'attacco sarebbe avvenuto dopo che un dipendente di...

Intelligenza artificiale e privacy: a Roma il 28 maggio il confronto sul futuro dei dati personali

Ricerca scientifica e intelligenza artificiale: quale futuro per la protezione dei dati personali? è il titolo del convegno gratuito organizzato da UC Group e dalla Fondazione Universitaria "Foro Italico" per...
Un'immagine digitale ad alto contrasto incentrata sulla privacy online nel Regno Unito. Al centro, uno smartphone mostra sullo schermo uno scudo blu luminoso con un lucchetto e la scritta "VPN". Sullo sfondo a sinistra, campeggia la bandiera britannica (Union Jack) sovrapposta a flussi di dati digitali binari, icone di lucchetti e profili utente. A destra, si staglia lo skyline notturno di Londra con il Big Ben, sovrastato da due telecamere di sorveglianza ravvicinate che emettono raggi laser rossi verso un mirino digitale, simboleggiando il monitoraggio web e la cybersicurezza.

Il Regno Unito vuole limitare le VPN! Mozilla avverte: rischi enormi per la sicurezza online

I rappresentanti di Mozilla hanno criticato il governo britannico per i suoi tentativi di vietare le VPN ai sensi dell'Online Safety Act. L'organizzazione ha avvertito che reprimere gli strumenti di...

RHC CTF 2026: Tra città-stato e AI distopiche si sono sfidati i cyber guerrieri italiani

L'edizione 2026 della Capture The Flag della RHC Conference ha trasportato i partecipanti in uno scenario lontano ma plausibile: un futuro distopico dove la Terra ha perso il proprio equilibrio....
Un uomo sorridente seduto alla scrivania di un ufficio celebra gioiosamente un'e-mail intitolata "Congratulazioni! Il tuo stipendio è aumentato", mostrata sullo schermo del computer con l'icona di un grafico in crescita. Non si accorge che alle sue spalle un individuo vestito di nero e mascherato, con una canna da pesca e un amo calato vicino a lui, lo sta "pescando", simboleggiando una truffa di phishing. L'immagine rappresenta il pericolo delle email ingannevoli.

Hai ricevuto un aumento? Attento, perchè dietro ci potrebbe essere un hacker

Truffatori e gruppi di hacker affiliati a stati nazionali hanno iniziato a sfruttare in modo massiccio un nuovo schema per impossessarsi degli account Microsoft 365. Invece di rubare le password,...
La diffusione di malware attraverso repository apparentemente legittimi continua a rappresentare una minaccia crescente per sviluppatori e utenti AI. In questo caso, un falso progetto dedicato a un filtro privacy ha distribuito l’infostealer Sefirah tramite script Python e comandi PowerShell nascosti. Il malware era progettato per rubare password, cookie, token di sessione, wallet crypto e dati sensibili, utilizzando anche tecniche anti-analisi per eludere il rilevamento dei sistemi di sicurezza.

Un falso modello AI nasconde un infostealer: 244.000 download sotto attacco

I ricercatori di HiddenLayer hanno scoperto un repository dannoso chiamato Open-OSS/privacy-filter sulla piattaforma Hugging Face. Si spacciava per il progetto legittimo OpenAI Privacy Filter, ma in realtà distribuiva un infostealer...
Una donna elegante in abito viola metallico cammina con sicurezza al centro di una città futuristica illuminata da neon blu e rossi, in uno scenario cyberpunk ispirato al marketing della cybersecurity. Intorno a lei, enormi firewall olografici si sgretolano tra esplosioni digitali e frammenti luminosi, mentre manager e responsabili IT osservano scioccati il collasso dei vecchi sistemi di sicurezza. Sullo sfondo compaiono mappe di cyber attacchi, interfacce AI avanzate e pannelli con scritte legate alla difesa informatica. Server obsoleti, antivirus datati e infrastrutture legacy vengono distrutti, simbolo del cambiamento tecnologico e della trasformazione digitale nelle strategie moderne di cybersecurity aziendale.

Quando il marketing non vende un prodotto, ma una crisi esistenziale

Lo sapete il mio lavoro è il marketing e tutti i giorni vedo campagne pubblicitarie di ogni tipo. Ci sono quelle che funzionano perché sono belle e quelle che lo...

Chi proteggerà le reti quando RSA smetterà di funzionare?

I computer quantistici sono ancora una tecnologia futuristica, ma i problemi stanno già emergendo. Se oggi gli hacker registrano il traffico crittografato, domani saranno in grado di decifrarlo, non appena...
Un ufficio aziendale dal design futuristico con agenti di intelligenza artificiale luminosi, rappresentati come figure olografiche che interagiscono con flussi di dati, mentre sullo sfondo una figura oscura e sfuggente di un hacker manipola gli stessi flussi; forte contrasto tra gli scudi blu della sicurezza informatica e i segnali di attacco rossi; endpoint digitali in evidenza; illuminazione cinematografica; alto livello di dettaglio; prospettiva drammatica; formato 16:9; ottimizzato per le notizie e per un impatto virale

Gli hacker stanno sfruttando Claude.ai per diffondere gli infostealer per Mac

Gli hacker hanno trovato un modo insolito per aggirare la fiducia degli utenti nei servizi a loro familiari. In una nuova campagna, gli annunci Google malevoli non rimandano a un...

Chiude il sipario la RHC Conference 2026! Un grazie a chi ha costruito con noi due giorni indimenticabili

Si è conclusa la Red Hot Cyber Conference, una due giorni intensa, ricca di confronto, visioni, idee e persone che hanno deciso di dedicare tempo, energie e competenze a un...

Ultime news

GitHub colpita da un attacco supply chain! Compromessi 3.800 repository interni Cybercrime

GitHub colpita da un attacco supply chain! Compromessi 3.800 repository interni

I rappresentanti di GitHub hanno avvertito che l'azienda ha subito un attacco alla catena di fornitura, con circa 3.800 repository...
Carolina Vivianti - 21 Maggio 2026
Intelligenza artificiale e privacy: a Roma il 28 maggio il confronto sul futuro dei dati personali Cyber Italia

Intelligenza artificiale e privacy: a Roma il 28 maggio il confronto sul futuro dei dati personali

Ricerca scientifica e intelligenza artificiale: quale futuro per la protezione dei dati personali? è il titolo del convegno gratuito organizzato...
Stefano Gazzella - 21 Maggio 2026
Il Regno Unito vuole limitare le VPN! Mozilla avverte: rischi enormi per la sicurezza online Cyberpolitica

Il Regno Unito vuole limitare le VPN! Mozilla avverte: rischi enormi per la sicurezza online

I rappresentanti di Mozilla hanno criticato il governo britannico per i suoi tentativi di vietare le VPN ai sensi dell'Online...
Silvia Felici - 21 Maggio 2026
RHC CTF 2026: Tra città-stato e AI distopiche si sono sfidati i cyber guerrieri italiani Cyber Italia

RHC CTF 2026: Tra città-stato e AI distopiche si sono sfidati i cyber guerrieri italiani

L'edizione 2026 della Capture The Flag della RHC Conference ha trasportato i partecipanti in uno scenario lontano ma plausibile: un...
Marcello Filacchioni - 21 Maggio 2026
Hai ricevuto un aumento? Attento, perchè dietro ci potrebbe essere un hacker Cybercrime

Hai ricevuto un aumento? Attento, perchè dietro ci potrebbe essere un hacker

Truffatori e gruppi di hacker affiliati a stati nazionali hanno iniziato a sfruttare in modo massiccio un nuovo schema per...
Carolina Vivianti - 21 Maggio 2026
Un falso modello AI nasconde un infostealer: 244.000 download sotto attacco Cybercrime

Un falso modello AI nasconde un infostealer: 244.000 download sotto attacco

I ricercatori di HiddenLayer hanno scoperto un repository dannoso chiamato Open-OSS/privacy-filter sulla piattaforma Hugging Face. Si spacciava per il progetto...
Bajram Zeqiri - 21 Maggio 2026
Quando il marketing non vende un prodotto, ma una crisi esistenziale Cultura

Quando il marketing non vende un prodotto, ma una crisi esistenziale

Lo sapete il mio lavoro è il marketing e tutti i giorni vedo campagne pubblicitarie di ogni tipo. Ci sono...
Erminia Minieri - 20 Maggio 2026
Chi proteggerà le reti quando RSA smetterà di funzionare? Innovazione

Chi proteggerà le reti quando RSA smetterà di funzionare?

I computer quantistici sono ancora una tecnologia futuristica, ma i problemi stanno già emergendo. Se oggi gli hacker registrano il...
Carolina Vivianti - 20 Maggio 2026
Gli hacker stanno sfruttando Claude.ai per diffondere gli infostealer per Mac Cybercrime

Gli hacker stanno sfruttando Claude.ai per diffondere gli infostealer per Mac

Gli hacker hanno trovato un modo insolito per aggirare la fiducia degli utenti nei servizi a loro familiari. In una...
Bajram Zeqiri - 20 Maggio 2026
Chiude il sipario la RHC Conference 2026! Un grazie a chi ha costruito con noi due giorni indimenticabili Cyber Italia

Chiude il sipario la RHC Conference 2026! Un grazie a chi ha costruito con noi due giorni indimenticabili

Si è conclusa la Red Hot Cyber Conference, una due giorni intensa, ricca di confronto, visioni, idee e persone che...
Carolina Vivianti - 20 Maggio 2026
VECT 2.0: il ransomware che distrugge i dati anche dopo il pagamento Cybercrime

VECT 2.0: il ransomware che distrugge i dati anche dopo il pagamento

I ricercatori di Check Point hanno avvertito che il ransomware VECT 2.0 funziona in realtà come un wiper. A causa...
Redazione RHC - 20 Maggio 2026
Il BitLocker non è più una garanzia. Un ricercatore ha appena dimostrato che basta una chiavetta USB Vulnerabilità

Il BitLocker non è più una garanzia. Un ricercatore ha appena dimostrato che basta una chiavetta USB

BitLocker è quel sistema che dovrebbe garantire (fino a “prova contraria”) che i dati nel computer dove è stato abilitato...
Luca Stivali - 20 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica