Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Operazione Saffron: le autorità distruggono la prima rete di cybercriminalità VPN

Le forze dell'ordine internazionali hanno ottenuto una massiccia vittoria contro le reti ransomware sotterranee. Nello specifico, le autorità hanno completamente smantellato una famigerata piattaforma di rete privata virtuale. Questa rete...

iPhone nel mirino: basta un click per svuotare i wallet crypto

La compromissione di un pacchetto npm si è trasformata in una vera e propria catena di attacchi contro i possessori di iPhone. Gli aggressori hanno inserito del malware nel popolare motore di...

Anthropic scuote la cyber security: 10.000 bug critici scoperti in un mese. Realtà o Marketing?

Anthropic ha affermato che Project Glasswing ha già rilevato più di 10.000 vulnerabilità critiche e di elevata gravità nei software chiave. Il progetto è stato lanciato un mese fa come...
Un'immagine digitale drammatica e futuristica mostra un immenso robot nero e lucido con minacciosi occhi rossi luminosi e un simbolo del teschio sul petto, che domina una sala riunioni ad alta tecnologia. Il robot punta il dito contro un gruppo di professionisti seduti di spalle attorno a un tavolo lucido. Sullo sfondo, un cyber-paesaggio urbano notturno è illuminato da ologrammi rosso neon che mostrano una mappa del mondo, segnali di pericolo e lucchetti di sicurezza, suggerendo un grave attacco informatico o una minaccia legata all'intelligenza artificiale. L'atmosfera è tesa, dominata da intensi toni rossi e blu.

Gli Agenti AI mettono a rischio le aziende! 12.000 workflow in n8n sono critici

L'interesse diffuso per l'automazione basata su n8n si è inaspettatamente trasformato in un serio problema. Il team di AIronClaw ha testato oltre 12.000 modelli di workflow predefiniti e ha scoperto...

Standoff Hacks premia gli Hacker etici, quelli che “rompono tutto” e vengono pagati per farlo

Si è conclusa a Shanghai la settima edizione di Standoff Hacks, evento internazionale organizzato dalla piattaforma Standoff Bug Bounty per aziende e ricercatori di sicurezza indipendenti. I partecipanti hanno ricevuto...
Un'illustrazione digitale 3D di Tux, la mascotte di Linux, seduto a terra in uno stato di profonda disperazione. Il pinguino ha le ali premute contro i lati della testa, con grandi occhi lucidi che versano lacrime e un'espressione di angoscia sul volto. Si trova su un terreno scuro e bagnato che riflette la sua figura. Sullo sfondo, un cielo cupo e tempestoso è carico di nuvole pesanti, mentre una pioggia fitta cade incessantemente sull'intero scenario. L'atmosfera è estremamente malinconica, sottolineata da una luce fredda e ombre profonde che accentuano il senso di isolamento e tristezza del personaggio.

Vulnerabilità da 9 anni kernel Linux: rischio di accesso non autorizzato

Per nove anni, un bug nel kernel Linux ha permesso di trasformare un semplice accesso locale in un controllo completo del sistema. Il problema riguarda le installazioni predefinite delle distribuzioni...
Un'ampia sala riunioni futuristica simboleggia la competizione tecnologica globale. In primo piano, su un tavolo lucido che riflette la mappa del mondo, spiccano un wafer di silicio iridescente a sinistra e un microchip avanzato a destra. Ai lati della stanza, server di dati incorniciano due grandi bandiere: quella degli Stati Uniti a sinistra e quella della Cina a destra. Sullo sfondo si erge la skyline di Shanghai con la Oriental Pearl Tower e il Tempio del Cielo, sormontati da un’esplosione di luci digitali azzurre che squarcia il cielo nuvoloso, evocando l'era dell'intelligenza artificiale.

AI e geopolitica: la nuova frontiera della rivalità globale sta arrivando e parte dai chip!

Tra il13 e il 15 maggio 2026, il summit tra Donald Trump e Xi Jinping ha mostrato in modo plastico che l’AI è ormai salita stabilmente al tavolo della grande...

Cyberspionaggio: nuova campagna cinese contro enti governativi. Colpito anche un Paese NATO

I ricercatori di TrendAI hanno scoperto che i cybercriminali stanno sfruttando vecchie vulnerabilità di Microsoft Exchange e di IIS per la raccolta di informazioni e il furto di proprietà intellettuale,...
Una mano regge un dispositivo tecnologico portatile nero, marchiato "FLIPPER", dal design futuristico ed ergonomico. La parte superiore ha una scocca trasparente che mostra un circuito stampato verde, dominato da un microchip centrale contrassegnato dal logo di Linux e dalla sigla "RK3576". Ai lati sono visibili un pad direzionale arancione e altri pulsanti di controllo. Sullo sfondo sfocato, un laboratorio di elettronica con un monitor che mostra linee di codice, schede madri e un piccolo display OLED acceso con la scritta "FLIPPER OS Booting... Linux ready". L'atmosfera è caratterizzata da luci soffuse e tonalità bluastre.

Flipper One: il dispositivo rivoluzionario per il networking e l’open source quando uscirà?

Pavel Zhovner, co-creatore di Flipper Zero, ha presentato in anteprima Flipper One, un nuovo progetto di Flipper Devices a cui il team lavora da diversi anni. Non si tratta della...
Immagine 3D cinematografica con forte estetica cyber: su una superficie tecnologica riflettente appare un dispositivo simile a un’unità di archiviazione con luce verde. Accanto si trovano il logo di Windows e un grande lucchetto dorato, simbolo di protezione dei dati. Lo sfondo è blu, futuristico, con linee digitali e profondità prospettica da data center. L’illuminazione è drammatica e realistica, con riflessi metallici. L’insieme comunica sicurezza informatica e protezione avanzata. Il concetto richiama sistemi di cifratura come BitLocker, usati per proteggere i dati su disco. L’atmosfera è high-tech, elegante e orientata alla cybersecurity moderna di livello professionale globale e sicura critica.

Microsoft spiega come difendersi da YellowKey mentre scrive la patch per lo zero-day su BitLocker

Gli sviluppatori Microsoft hanno introdotto delle misure di mitigazione temporanee per YellowKey, una vulnerabilità zero-day di bypass di BitLocker che consente l'accesso a dati crittografati su dispositivi Windows con accesso...

Ultime news

Operazione Saffron: le autorità distruggono la prima rete di cybercriminalità VPN Cybercrime

Operazione Saffron: le autorità distruggono la prima rete di cybercriminalità VPN

Le forze dell'ordine internazionali hanno ottenuto una massiccia vittoria contro le reti ransomware sotterranee. Nello specifico, le autorità hanno completamente...
Carolina Vivianti - 24 Maggio 2026
iPhone nel mirino: basta un click per svuotare i wallet crypto Cybercrime

iPhone nel mirino: basta un click per svuotare i wallet crypto

La compromissione di un pacchetto npm si è trasformata in una vera e propria catena di attacchi contro i possessori di iPhone....
Luigi Zullo - 24 Maggio 2026
Anthropic scuote la cyber security: 10.000 bug critici scoperti in un mese. Realtà o Marketing? Vulnerabilità

Anthropic scuote la cyber security: 10.000 bug critici scoperti in un mese. Realtà o Marketing?

Anthropic ha affermato che Project Glasswing ha già rilevato più di 10.000 vulnerabilità critiche e di elevata gravità nei software...
Carolina Vivianti - 24 Maggio 2026
Gli Agenti AI mettono a rischio le aziende! 12.000 workflow in n8n sono critici Innovazione

Gli Agenti AI mettono a rischio le aziende! 12.000 workflow in n8n sono critici

L'interesse diffuso per l'automazione basata su n8n si è inaspettatamente trasformato in un serio problema. Il team di AIronClaw ha...
Carolina Vivianti - 23 Maggio 2026
Standoff Hacks premia gli Hacker etici, quelli che “rompono tutto” e vengono pagati per farlo Vulnerabilità

Standoff Hacks premia gli Hacker etici, quelli che “rompono tutto” e vengono pagati per farlo

Si è conclusa a Shanghai la settima edizione di Standoff Hacks, evento internazionale organizzato dalla piattaforma Standoff Bug Bounty per...
Luigi Zullo - 23 Maggio 2026
Vulnerabilità da 9 anni kernel Linux: rischio di accesso non autorizzato Vulnerabilità

Vulnerabilità da 9 anni kernel Linux: rischio di accesso non autorizzato

Per nove anni, un bug nel kernel Linux ha permesso di trasformare un semplice accesso locale in un controllo completo...
Luigi Zullo - 23 Maggio 2026
AI e geopolitica: la nuova frontiera della rivalità globale sta arrivando e parte dai chip! Innovazione

AI e geopolitica: la nuova frontiera della rivalità globale sta arrivando e parte dai chip!

Tra il13 e il 15 maggio 2026, il summit tra Donald Trump e Xi Jinping ha mostrato in modo plastico...
Massimo Dionisi - 22 Maggio 2026
Cyberspionaggio: nuova campagna cinese contro enti governativi. Colpito anche un Paese NATO Cyberpolitica

Cyberspionaggio: nuova campagna cinese contro enti governativi. Colpito anche un Paese NATO

I ricercatori di TrendAI hanno scoperto che i cybercriminali stanno sfruttando vecchie vulnerabilità di Microsoft Exchange e di IIS per...
Carolina Vivianti - 22 Maggio 2026
Flipper One: il dispositivo rivoluzionario per il networking e l’open source quando uscirà? Innovazione

Flipper One: il dispositivo rivoluzionario per il networking e l’open source quando uscirà?

Pavel Zhovner, co-creatore di Flipper Zero, ha presentato in anteprima Flipper One, un nuovo progetto di Flipper Devices a cui...
Luigi Zullo - 22 Maggio 2026
Microsoft spiega come difendersi da YellowKey mentre scrive la patch per lo zero-day su BitLocker Vulnerabilità

Microsoft spiega come difendersi da YellowKey mentre scrive la patch per lo zero-day su BitLocker

Gli sviluppatori Microsoft hanno introdotto delle misure di mitigazione temporanee per YellowKey, una vulnerabilità zero-day di bypass di BitLocker che...
Carolina Vivianti - 22 Maggio 2026
128 GPU in un solo rack. Alibaba vuole superare NVIDIA con la GPU Zhenwu M890 Innovazione

128 GPU in un solo rack. Alibaba vuole superare NVIDIA con la GPU Zhenwu M890

Alibaba sta sviluppando hardware per agenti di intelligenza artificiale in grado di fare molto più rispetto a rispondere alle richieste...
Luigi Zullo - 22 Maggio 2026
Abbandono scolastico: 8,2% in meno tra spaccio e darkweb Cyber Italia

Abbandono scolastico: 8,2% in meno tra spaccio e darkweb

Gia in passato avevamo affrontato questo problema su queste pagine, suggerendo - circa 3/4 anni fa - di non perdere...
Roberto Villani - 22 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica