Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Sorveglianza marina: Arriva Greyshark. Il drone NATO che può monitorare i cavi sottomarini

Euroatlas ha presentato un veicolo sottomarino autonomo Greyshark , in grado di rimanere sott'acqua fino a 16 settimane senza scorta. L'azienda con sede a Brema lo definisce il veicolo sottomarino...
Un tablet posizionato in orizzontale su una superficie grigia e ruvida mostra sul display nero il logo bianco "vmware" con il simbolo del marchio registrato. Lo schermo in vetro è pesantemente frantumato, con un vistoso punto d'impatto sul lato destro da cui si dirama una fitta ragnatela di crepe che attraversa l'intera superficie del dispositivo. Intorno al tablet sono sparsi numerosi piccoli frammenti e schegge di vetro scintillante, che enfatizzano la gravità del danno. L'illuminazione dall'alto crea contrasti netti, evidenziando la texture graffiante dello sfondo e la drammaticità dello schermo spaccato.

Broadcom lancia l’allarme: falla grave in VMware Fusion mette a rischio le aziende

Broadcom ha emesso un avviso critico (e relative patch di sicurezza) per VMware Fusion, per risolvere un bug di Local Privilege Escalation (LPE) che sfrutta una lacuna nella logica di...

Zero-day e oltre! Al Pwn2Own di TrendAI, 523.000$ assegnati: violati Windows ed Edge

Il mondo degli zero-day non è solo broker, attacchi alle infrastrutture critiche per scopi opportunistici o per cyber-warfare. E' possibile da queste "armi cibernetiche", creare community, ragazzi che si sfidano...

BitLocker nel mirino: pubblicati due nuovi exploit zero-day per Windows senza patch

Insoddisfatto delle azioni di Microsoft, il ricercatore di sicurezza Chaotic Eclipse (noto anche come Nightmare-Eclipse) ha pubblicato su GitHub altri due exploit per vulnerabilità non ancora corrette. Questa volta si...

Qualcosa di Grande sta Accadendo, e ha bisogno di un posto dove girare

L'intelligenza artificiale, l'era agentica e l'infrastruttura invisibile che la rende possibile. Analisi del saggio di Matt Shumer, reportage dall'AI Festival di Milano e di ciò che un data center a...
Un colossale Verme della Sabbia che emerge con violenza dalle dune dorate del pianeta desertico Arrakis. La creatura, dal corpo anellato e massiccio, spalanca una bocca circolare spaventosa, fitta di migliaia di denti aghiformi. In primo piano, minuscole figure umane e un osservatore solitario accentuano le proporzioni titaniche del mostro. Sullo sfondo, altri vermi sollevano nubi di polvere sotto un cielo ocra saturato. L'atmosfera è epica e opprimente, dominata da calde tonalità sabbia e terra bruciata, con una luce radente che enfatizza ogni piega della pelle coriacea del verme.

Shai-Hulud, il worm che ha colpito npm e PyPI è ora libero! Il codice è scaricabile su GitHub

Una nuova ondata di attacchi malware Shai-Hulud ha colpito centinaia di pacchetti su npm e PyPI. Gli hacker del gruppo TeamPCP hanno compromesso progetti popolari, tra cui TanStack e Mistral...
Un'immagine d'impatto e cinematografica mostra un tablet con lo schermo pesantemente frantumato, appoggiato su una superficie di cemento grezzo e granuloso. Al centro del display nero e crepato spicca il logo NGINX in un verde vibrante e luminoso. Il vetro è distrutto in mille pezzi, con una ragnatela fitta di crepe che si dirama da un punto d'impatto sul lato destro, dove si accumulano frammenti di vetro scintillanti. La luce radente enfatizza la texture ruvida del suolo e la profondità delle fratture, creando un contrasto netto tra la precisione del brand tecnologico e il senso di caos e rottura suggerito dai detriti circostanti.

Un bug critico per 18 anni è rimasto nascosto nel codice di NGINX

I ricercatori di DepthFirst AI hanno scoperto una vulnerabilità critica in NGINX, CVE-2026-42945 , con un punteggio CVSS di 9.2. Il problema interessa tutte le versioni di NGINX dalla 0.6.27...
Un'illustrazione digitale cupa e cinematografica mostra Tux, la mascotte di Linux, sopraffatta dal simbionte Venom. Il pinguino, reso con uno stile 3D realistico, appare vulnerabile e terrorizzato, con grandi occhi lucidi e una lacrima che riga il volto. Dietro di lui, la mostruosa creatura della Marvel emerge dall'oscurità: una massa ribollente di materia nera viscosa e tentacoli vorticosi che avvolgono il corpo di Tux. Il volto di Venom, con i suoi iconici occhi bianchi e denti affilati, incombe minaccioso sulla spalla del pinguino. L'illuminazione drammatica enfatizza le texture lucide della sostanza aliena, creando un contrasto netto tra l'innocenza della mascotte e l'aggressività del simbionte.

Fragnesia: arriva un terzo bug LPE in Linux che mette a rischio i sistemi

Nelle ultime settimane, i ricercatori hanno scoperto una terza vulnerabilità di escalation dei privilegi in Linux. Il nuovo bug, denominato Fragnesia, il quale consente a un utente malintenzionato locale di...
rivisitazione digitale e monumentale della Giustizia. Al centro svetta una statua marmorea di Iustitia, finemente scolpita, che impugna una bilancia in equilibrio e una spada rivolta verso il basso. Sullo sfondo, un tricolore italiano stilizzato è composto da migliaia di blocchi voxel 3D che emergono dinamicamente. La scena è immersa in un'atmosfera futuristica, con una rete di particelle luminose e connessioni digitali che fluttuano nel buio. La luce calda e zenitale enfatizza le texture del marmo e le geometrie dei blocchi, creando un forte contrasto tra tradizione classica e modernità tecnologica.

NIS2: ora il CdA può rischiare davvero. I consiglieri sono esposti a responsabilità penali

Solo da poco tempo i giuristi hanno iniziato ad occuparsi delle responsabilità giuridiche in qualche modo riconducibili alla cyber security. I motivi di questo ritardo sono sostanzialmente due. Il primo...

Cisco SD-WAN sotto attacco: la falla critica apre le porte agli hacker. Attenzione all’obsolescenza

Un nuovo bug di sicurezza, al quale è stato dato l'identificatore CVE-2026-20182, colpisce il servizio “vdaemon”, il quale è presente nei controller Cisco Catalyst SD-WAN, precedentemente conosciuti come vSmart. La...

Ultime news

Sorveglianza marina: Arriva Greyshark. Il drone NATO che può monitorare i cavi sottomarini Innovazione

Sorveglianza marina: Arriva Greyshark. Il drone NATO che può monitorare i cavi sottomarini

Euroatlas ha presentato un veicolo sottomarino autonomo Greyshark , in grado di rimanere sott'acqua fino a 16 settimane senza scorta....
Carolina Vivianti - 16 Maggio 2026
Broadcom lancia l’allarme: falla grave in VMware Fusion mette a rischio le aziende Vulnerabilità

Broadcom lancia l’allarme: falla grave in VMware Fusion mette a rischio le aziende

Broadcom ha emesso un avviso critico (e relative patch di sicurezza) per VMware Fusion, per risolvere un bug di Local...
Bajram Zeqiri - 16 Maggio 2026
Zero-day e oltre! Al Pwn2Own di TrendAI, 523.000$ assegnati: violati Windows ed Edge Vulnerabilità

Zero-day e oltre! Al Pwn2Own di TrendAI, 523.000$ assegnati: violati Windows ed Edge

Il mondo degli zero-day non è solo broker, attacchi alle infrastrutture critiche per scopi opportunistici o per cyber-warfare. E' possibile...
Massimiliano Brolli - 16 Maggio 2026
BitLocker nel mirino: pubblicati due nuovi exploit zero-day per Windows senza patch Vulnerabilità

BitLocker nel mirino: pubblicati due nuovi exploit zero-day per Windows senza patch

Insoddisfatto delle azioni di Microsoft, il ricercatore di sicurezza Chaotic Eclipse (noto anche come Nightmare-Eclipse) ha pubblicato su GitHub altri...
Carolina Vivianti - 16 Maggio 2026
Qualcosa di Grande sta Accadendo, e ha bisogno di un posto dove girare Innovazione

Qualcosa di Grande sta Accadendo, e ha bisogno di un posto dove girare

L'intelligenza artificiale, l'era agentica e l'infrastruttura invisibile che la rende possibile. Analisi del saggio di Matt Shumer, reportage dall'AI Festival...
Carlo Denza - 15 Maggio 2026
Shai-Hulud, il worm che ha colpito npm e PyPI è ora libero! Il codice è scaricabile su GitHub Cybercrime

Shai-Hulud, il worm che ha colpito npm e PyPI è ora libero! Il codice è scaricabile su GitHub

Una nuova ondata di attacchi malware Shai-Hulud ha colpito centinaia di pacchetti su npm e PyPI. Gli hacker del gruppo...
Carolina Vivianti - 15 Maggio 2026
Un bug critico per 18 anni è rimasto nascosto nel codice di NGINX Vulnerabilità

Un bug critico per 18 anni è rimasto nascosto nel codice di NGINX

I ricercatori di DepthFirst AI hanno scoperto una vulnerabilità critica in NGINX, CVE-2026-42945 , con un punteggio CVSS di 9.2....
Bajram Zeqiri - 15 Maggio 2026
Fragnesia: arriva un terzo bug LPE in Linux che mette a rischio i sistemi Vulnerabilità

Fragnesia: arriva un terzo bug LPE in Linux che mette a rischio i sistemi

Nelle ultime settimane, i ricercatori hanno scoperto una terza vulnerabilità di escalation dei privilegi in Linux. Il nuovo bug, denominato...
Bajram Zeqiri - 15 Maggio 2026
NIS2: ora il CdA può rischiare davvero. I consiglieri sono esposti a responsabilità penali Diritti

NIS2: ora il CdA può rischiare davvero. I consiglieri sono esposti a responsabilità penali

Solo da poco tempo i giuristi hanno iniziato ad occuparsi delle responsabilità giuridiche in qualche modo riconducibili alla cyber security....
Paolo Galdieri - 15 Maggio 2026
Cisco SD-WAN sotto attacco: la falla critica apre le porte agli hacker. Attenzione all’obsolescenza Vulnerabilità

Cisco SD-WAN sotto attacco: la falla critica apre le porte agli hacker. Attenzione all’obsolescenza

Un nuovo bug di sicurezza, al quale è stato dato l'identificatore CVE-2026-20182, colpisce il servizio “vdaemon”, il quale è presente...
Bajram Zeqiri - 15 Maggio 2026
L’imperativo delle infrastrutture critiche: dalla scelta all’obbligo legale Cyber News

L’imperativo delle infrastrutture critiche: dalla scelta all’obbligo legale

A cura di Antonio Madoglio, Senior Director Systems Engineering - Italy & Malta di Fortinet Riunione dopo riunione, intervento dopo...
Redazione RHC - 15 Maggio 2026
Claude ricattava gli ingegneri per non essere spento: Anthropic svela cosa è andato storto Innovazione

Claude ricattava gli ingegneri per non essere spento: Anthropic svela cosa è andato storto

Anthropic ha dichiarato che la ragione del ricatto dell'IA durante i test, riportato diverso tempo fa in uno studio, non...
Silvia Felici - 15 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica