Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

WhatsApp nel mirino: nuove falle mettono a rischio gli utenti

WhatsApp, ritorna al centro dell’attenzione con una nuova pubblicazione che riporta due bug di sicurezza relativi al 2026. Si tratta dei bug di sicurezza monitorati con il CVE-2026-23866 e il...
Un tablet digitale giace abbandonato su una superficie di cemento scuro, ruvido e fessurato. Lo schermo del dispositivo è gravemente danneggiato, con una fitta ragnatela di crepe che si irradia da un punto di impatto centrale. Sotto il vetro frantumato, è visibile un logo arancione composto da tre barre verticali inclinate di diverse lunghezze. L'illuminazione è drammatica e a basso contrasto, accentuando la texture granulosa del suolo e i frammenti di vetro. L'atmosfera generale suggerisce decadenza tecnologica, distruzione o un senso di obsolescenza in un ambiente cupo e industriale, quasi post-apocalittico.

Gli hacker ringraziano: Accesso root ai firewall di Palo Alto Networks senza autenticazione

Palo Alto Networks, ha segnalato recentemente, una vulnerabilità critica all'interno del suo sistema operativo firewall PAN-OS . Gli hacker stanno già sfruttando questo bug di sicurezza per effettuare attacchi informatici,...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

ShinyHunters colpisce le scuole: 3,65 TB di dati rubati da piattaforma didattica

ShinyHunters in data 03/05/2026 ha rivendicato presso i propri canali  il furto di grandi volumi di dati avviando anche una campagna di estorsione. Le dimensioni rivendicate:  circa 9.000 istituzioni scolastiche...
Un’immagine cinematografica mostra una mano maschile in primo piano che interagisce con uno schermo olografico trasparente ad alta tecnologia. Il display visualizza una mappa del mondo digitale dettagliata, con aree evidenziate da punti rossi luminosi e grafici che indicano "Geopolitical Risk". La mappa include connessioni a rete e testi tecnici sparsi sui continenti. Sullo sfondo, una sala operativa futuristica e sfocata rivela altri monitor curvi e sagome di analisti al lavoro in un ambiente buio e professionale. L'illuminazione è dominata da toni freddi blu e ciano, con accenti rossi vibranti che segnalano zone di conflitto o crisi globali.

Geopolitica e cyber guerra: le crisi globali trasformano Internet in un campo di battaglia

Entro il 2026 e oltre, la geopolitica non sarà più soltanto una questione per i libri di testo o per le aule universitarie; diventerà una variabile concreta nelle valutazioni della...
Un’ampia sala server futuristica e simmetrica, caratterizzata da file interminabili di rack neri che si estendono verso un punto di fuga centrale. L’ambiente è immerso in una fredda luce blu neon, con migliaia di piccoli indicatori LED gialli e azzurri che brillano sui pannelli hardware. Al centro del pavimento blu lucido domina il cerchio di dodici stelle dorate della bandiera dell'Unione Europea, riprodotto anche in scala minore sulla parete di fondo. La prospettiva centrale, le linee pulite del soffitto tecnico e i riflessi sulle superfici metalliche comunicano un senso di alta tecnologia, sovranità digitale e sicurezza infrastrutturale europea.

La classificazione dei dati: il ponte tra governance e tecnologia per la sicurezza

Se guidi la sicurezza della tua organizzazione, conosci già la domanda perché è scomoda. Non quante policy hai approvato, né quante procedure spiegano agli utenti come marcare un file come...

Google Chrome scarica segretamente un file di 4 GB: ecco cosa sta succedendo

Google Chrome è finito al centro delle polemiche dopo la diffusione online di notizie secondo cui un modello di intelligenza artificiale di grandi dimensioni sarebbe stato scaricato segretamente sui computer...

Dark web il nuovo “Amazon del cybercrime”: attacchi hacker a partire da 8 dollari

Il mercato nero del dark web si è evoluto in una vera e propria industria di servizi per i criminali informatici: affittano server, vendono l'accesso a sistemi aziendali violati, sviluppano...
Un microfono a condensatore professionale nero è posizionato al centro di un’ambientazione digitale futuristica. Alle sue spalle, onde sonore dinamiche e luminose brillano in sfumature neon di arancione, rosa e blu elettrico, suggerendo l'elaborazione audio in tempo reale. Sulla destra, l'icona di un cervello umano stilizzato come un circuito integrato contiene la scritta "AI", a simboleggiare l'intelligenza artificiale applicata alla voce. Lo sfondo scuro è arricchito da cerchi concentrici, particelle luminose e griglie digitali che evocano un'atmosfera da podcast hi-tech o studio di registrazione moderno. L'illuminazione soffusa crea un contrasto netto e un'estetica cyber punk sofisticata.

È discarica anche nei Podcast! Quasi la metà sono Generati dall’Intelligenza Artificiale

Dopo che Apple Music e Deezer, stanno limitando i contenuti prodotti con l'intelligenza artificiale, e dopo che manifestazioni come gli Oscar stanno limitando il loro utilizzo, ora è il turno...
Un giovane con capelli scuri e ricci e una felpa con cappuccio grigia scura sorride calorosamente verso la telecamera, tenendo in primo piano uno smartphone moderno. Sullo schermo del telefono, appare una foto verticale di un altro uomo con capelli scuri e una barba folta e ben curata, che guarda direttamente l'obiettivo con un'espressione neutra. L'uomo sullo schermo indossa una felpa simile. La mano del giovane, con le dita che avvolgono il bordo dello smartphone, è sfocata a causa della prospettiva, mentre il telefono e il giovane in sottofondo sono a fuoco. Lo sfondo è una stanza poco illuminata, con diverse schermate di computer accese che mostrano volti umani e interfacce web, creando un'atmosfera tecnologica e accogliente.

Verifica dell’età online: il 46% dei minori la aggira in pochi minuti, mentre i genitori …

Abbiamo dibattuto spesso su queste pagine della carente efficacia delle barriere online per l'accesso ai contenuti. Molte nazioni hanno inasprito l'accesso a contenuti espliciti da parte dei minori, ma come...
Un'illustrazione digitale in stile cyberpunk raffigura un attacco informatico neurale. A sinistra, il profilo di una testa umana trasparente mostra un cervello illuminato da sinapsi blu e punti di attivazione rossi, collegato a un'interfaccia BCI. Scie di dati luminosi fluiscono dal cervello verso destra, dove una figura incappucciata nell'ombra opera su un laptop con un logo a forma di ragno. Lo sfondo scuro è pieno di schermi olografici rossi con avvisi come "NEURODATA BREACH" e "SYSTEM INTRUSION". L'atmosfera è tesa e futuristica, enfatizzando i pericoli della sicurezza dei dati cognitivi e dell'hacking cerebrale.

Diritto e Neurotecnologie: La Tutela della Mente nell’Era Digitale

Quando agli inizi degli ani 90 ho iniziato ad occuparmi delle questioni giuridiche poste dalle tecnologie si parlava prevalentemente di privacy, tutela del software e, per quanto concerne il -diritto...

Ultime news

WhatsApp nel mirino: nuove falle mettono a rischio gli utenti Vulnerabilità

WhatsApp nel mirino: nuove falle mettono a rischio gli utenti

WhatsApp, ritorna al centro dell’attenzione con una nuova pubblicazione che riporta due bug di sicurezza relativi al 2026. Si tratta...
Carolina Vivianti - 6 Maggio 2026
Gli hacker ringraziano: Accesso root ai firewall di Palo Alto Networks senza autenticazione Vulnerabilità

Gli hacker ringraziano: Accesso root ai firewall di Palo Alto Networks senza autenticazione

Palo Alto Networks, ha segnalato recentemente, una vulnerabilità critica all'interno del suo sistema operativo firewall PAN-OS . Gli hacker stanno...
Bajram Zeqiri - 6 Maggio 2026
ShinyHunters colpisce le scuole: 3,65 TB di dati rubati da piattaforma didattica Cybercrime

ShinyHunters colpisce le scuole: 3,65 TB di dati rubati da piattaforma didattica

ShinyHunters in data 03/05/2026 ha rivendicato presso i propri canali  il furto di grandi volumi di dati avviando anche una...
Inva Malaj - 6 Maggio 2026
Geopolitica e cyber guerra: le crisi globali trasformano Internet in un campo di battaglia Cyberpolitica

Geopolitica e cyber guerra: le crisi globali trasformano Internet in un campo di battaglia

Entro il 2026 e oltre, la geopolitica non sarà più soltanto una questione per i libri di testo o per...
Massimo Dionisi - 6 Maggio 2026
La classificazione dei dati: il ponte tra governance e tecnologia per la sicurezza Diritti

La classificazione dei dati: il ponte tra governance e tecnologia per la sicurezza

Se guidi la sicurezza della tua organizzazione, conosci già la domanda perché è scomoda. Non quante policy hai approvato, né...
Matteo Di Pomponio - 6 Maggio 2026
Google Chrome scarica segretamente un file di 4 GB: ecco cosa sta succedendo Diritti

Google Chrome scarica segretamente un file di 4 GB: ecco cosa sta succedendo

Google Chrome è finito al centro delle polemiche dopo la diffusione online di notizie secondo cui un modello di intelligenza...
Chiara Nardini - 6 Maggio 2026
Dark web il nuovo “Amazon del cybercrime”: attacchi hacker a partire da 8 dollari Cybercrime

Dark web il nuovo “Amazon del cybercrime”: attacchi hacker a partire da 8 dollari

Il mercato nero del dark web si è evoluto in una vera e propria industria di servizi per i criminali...
Bajram Zeqiri - 6 Maggio 2026
È discarica anche nei Podcast! Quasi la metà sono Generati dall’Intelligenza Artificiale Innovazione

È discarica anche nei Podcast! Quasi la metà sono Generati dall’Intelligenza Artificiale

Dopo che Apple Music e Deezer, stanno limitando i contenuti prodotti con l'intelligenza artificiale, e dopo che manifestazioni come gli...
Carolina Vivianti - 5 Maggio 2026
Verifica dell’età online: il 46% dei minori la aggira in pochi minuti, mentre i genitori … Cyberpolitica

Verifica dell’età online: il 46% dei minori la aggira in pochi minuti, mentre i genitori …

Abbiamo dibattuto spesso su queste pagine della carente efficacia delle barriere online per l'accesso ai contenuti. Molte nazioni hanno inasprito...
Silvia Felici - 5 Maggio 2026
Diritto e Neurotecnologie: La Tutela della Mente nell’Era Digitale Diritti

Diritto e Neurotecnologie: La Tutela della Mente nell’Era Digitale

Quando agli inizi degli ani 90 ho iniziato ad occuparmi delle questioni giuridiche poste dalle tecnologie si parlava prevalentemente di...
Paolo Galdieri - 5 Maggio 2026
Apache HTTP Server sotto attacco: una falla critica porta ad RCE. Patchare subito Vulnerabilità

Apache HTTP Server sotto attacco: una falla critica porta ad RCE. Patchare subito

Apache HTTP Server ha rilasciato la nuova versione 2.4.67 il 4 maggio 2026, correggendo cinque vulnerabilità delle quali una di...
Carolina Vivianti - 5 Maggio 2026
Oscar 2026 è stop alle AI! Hollywood blocca gli attori e le sceneggiature generate robot Innovazione

Oscar 2026 è stop alle AI! Hollywood blocca gli attori e le sceneggiature generate robot

Mentre le musica AI viene bandita dai dividendi nei maggiori store, e google che vende da una parte Gemini e...
Silvia Felici - 5 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica