Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un tablet ultra-resistente con una robusta scocca protettiva nera e angoli rinforzati poggia su un banco di lavoro metallico e graffiato. Lo schermo del dispositivo è visibilmente frantumato, con una ragnatela di crepe profonde che attraversano il logo multicolore di "Google" visualizzato al centro. Sullo sfondo sfocato si intravede un ambiente tecnologico oscuro, simile a un data center o a un laboratorio di cybersecurity, con server rack, numerosi cavi aggrovigliati e postazioni di lavoro. Due figure maschili di spalle monitorano degli schermi, immergendo la scena in un'atmosfera cinematografica, tesa e professionale, illuminata da luci fredde soffuse.

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo

Gli strumenti basati sull'intelligenza artificiale, stanno gradualmente assumendo un ruolo sempre più centrico nelle attività di routine degli sviluppatori. Ma insieme alla comodità aumentano anche i rischi. Una singola impostazione...
Un tablet robusto con custodia rinforzata poggia su un tavolo da lavoro in un centro dati oscuro. Lo schermo è gravemente danneggiato da una vistosa crepa a ragnatela che parte da un punto d'impatto in basso a destra, ma mostra ancora chiaramente il logo cPanel su uno sfondo arancione vivido. Attorno al dispositivo si intrecciano numerosi cavi di rete colorati. Sullo sfondo, fuori fuoco, si scorgono rack di server con luci LED attive e due operatori IT seduti davanti a monitor multipli. Un'icona a forma di scudo con lucchetto su una parete suggerisce un ambiente ad alta sicurezza informatica.

cPanel sotto attacco: una falla critica consente l’accesso senza password

È stata scoperta una vulnerabilità critica in cPanel e WebHost Manager (WHM) che consente di aggirare l'autenticazione e accedere al pannello di controllo senza credenziali. Quasi tutte le versioni supportate...
Un uomo sorridente in un completo blu scuro guarda il suo smartphone, ignaro di essere controllato come una marionetta. Sottili fili scendono da due enormi mani in giacca e cravatta che sovrastano la scena, collegate alle sue braccia e alla testa. Lo sfondo mostra una città moderna al tramonto con grattacieli illuminati. Attorno all'uomo fluttuano schermi olografici blu con icone di social media, notifiche di "like", barre di aggiornamento e tasti "acquista ora". L'immagine simboleggia la manipolazione digitale, la dipendenza dai social network e la perdita del libero arbitrio nell'era tecnologica moderna.

EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password

EvilTokens, un toolkit di phishing-as-a-service comparso a metà febbraio 2026, mette in discussione le nostre convinzioni sull'efficacia della MFA nel processo di autenticazione. Solo ingegneria sociale, applicata con chirurgica precisione...
Un moderno camion articolato grigio viaggia su un'autostrada panoramica che costeggia una metropoli sotto un cielo parzialmente nuvoloso. In primo piano, di spalle, un operatore utilizza un dispositivo portatile che proietta una grande interfaccia olografica semitrasparente sulla strada. L'ologramma mostra una mappa digitale complessa con linee di dati rosse e blu che indicano percorsi o flussi logistici in tempo reale. Sullo sfondo, attraverso una vetrata, si intravede un centro di controllo tecnologico dove un altro tecnico lavora davanti a monitor. L'immagine rappresenta l'integrazione tra logistica avanzata, guida autonoma e gestione digitale delle infrastrutture di trasporto moderne.

Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla

Un normale camion sta percorrendo il suo tragitto, il sistema mostra il percorso corretto e il responsabile della logistica è rassicurato. Fino a qua tutto bene, ma in realtà, il...
Un’illustrazione cartoonesca piena di caos ritrae la frenetica scena di una tana da hacker colpita da una grave violazione dei dati. Al centro, un giovane hacker panico urla “OH NOOO!”, con carte di credito fisiche e virtuali con marchi Visa e Mastercard che si riversano fuori dal suo monitor. Il grande schermo centrale mostra un avviso di errore rosso acceso con la scritta “SERVER PUBLIC ONLINE!” e icone di avvertimento. Nel retro, un altro complice in preda al panico, con gli occhi spalancati, è intrappolato nel disordine delle apparecchiature. Un terzo complice grida "UNPLUG IT NOW!" mentre cerca disperatamente di scollegare un mazzetto di cavi aggrovigliati. Un piccolo robot chiamato “BOT-O”, con un’espressione sorridente e allegra, ha appena premuto il pulsante rosso "DEPLOY" che ha scatenato il caos. Le pareti sono piene di scritte come “HACKER NEST”, “#FAIL”, "DATA LEAK" e "FATAL ERROR", evidenziando ulteriormente l'atmosfera di emergenza e fallimento.

I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito

In effetti, stavamo aspettando questo e finalmente è arrivato. Jerry's Store, un negozio clandestino gestito da criminali informatici, il quale vendeva carte di credito rubate, alla fine ha lasciato la...
Questa immagine mostra un ampio ufficio open space, identificato come una base operativa per attività di criminalità informatica smantellata dalle forze dell'ordine. L'ambiente è affollato di numerose postazioni di lavoro dotate di scrivanie in legno chiaro, sedie ergonomiche nere e schermi multipli. Su molti tavoli sono presenti bottiglie d'acqua e cuffie con microfono, suggerendo un'attività frenetica e organizzata, simile a quella di un call center. Lo spazio presenta soffitti alti con condutture a vista e pilastri in cemento grezzo, illuminati da lunghe luci a LED lineari, creando un'atmosfera fredda e industriale in un luogo ora deserto.

Cybercrime S.p.A.: 455 dipendenti, 50 milioni di fatturato e il blitz dell’Europol

Pensate che dietro ad una email di phishing, un messaggio SMS fraudolento o una pubblicitù di investimenti proficui sui social network ci sia un hacker solitario dietro al suo PC,...

Copy Fail colpisce Linux: 4 byte bastano per ottenere l’accesso a root

Un nuovo bug di sicurezza, monitorato con il codice CVE-2026-31431 e soprannominato Copy Fail, rappresenta uno dei bug più insidiosi emersi negli ultimi anni all'interno del kernel Linux. Il problema...
Un'immagine drammatica e cinematografica mostra un tablet o uno schermo nero adagiato su un terreno di cemento grezzo e crepato. Il vetro del dispositivo è pesantemente frantumato, con una ragnatela di crepe che si irradia da un punto d'impatto centrale. Al centro dello schermo spicca il logo e la scritta "CURSOR" in un carattere sans-serif moderno, di colore argento metallizzato. Accanto al testo è presente un’icona geometrica a forma di cubo stilizzato. L'illuminazione è soffusa e cupa, accentuando i frammenti di vetro sparsi e la texture ruvida della superficie circostante, suggerendo un senso di distruzione tecnologica o un fallimento di sistema.

Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione

Gli strumenti di sviluppo basati sull'intelligenza artificiale stanno assumendo sempre più spesso il controllo delle attività di routine, ma un recente guasto ha dimostrato quanto possa essere costoso questo ulteriore...
dammi una descrizione alt di 120 parole In una stanza buia, un uomo seduto di spalle, con una maglia scura e la mano appoggiata al mento, osserva un'immagine olografica. L'ologramma proietta la figura di una donna sorridente, con capelli raccolti, una camicia e una giacca scura. La proiezione è composta da punti e linee luminose, che conferiscono un aspetto futuristico. Sulla parte sinistra dell'ologramma sono presenti diverse scritte, tra cui "SYSTEM STATUS", "ONLINE" e "DATA STREAM", insieme ad alcuni caratteri in cinese. La stanza è quasi completamente buia, con solo la luce dell'ologramma a illuminare l'ambiente. La composizione suggerisce un'interazione tra l'uomo e l'intelligenza artificiale, o forse una comunicazione a distanza.

L’IA mente come prima, solo che ora lo fa con dolcezza e tu ci credi

Le persone iniziano a percepire un chatbot come simile ad un essere umano non quando il modello risponde in modo più accurato, ma quando il suo tono di voce risulta...
L'immagine è un'illustrazione digitale complessa che raffigura un futuristico centro di comando militare caratterizzato da una forte integrazione tecnologica. Al centro della scena domina il grande logo multicolore di Google, incorniciato da un mirino circolare luminoso che funge da fulcro visivo. In primo piano diversi soldati in divisa mimetica sono seduti di spalle davanti a console avanzate cariche di dati, mappe globali e grafici radar. Lo sfondo è composto da un enorme schermo panoramico suddiviso in vari settori operativi che mostrano droni militari in volo sopra un territorio desertico, schemi del Pentagono definiti come reti classificate e una sezione dedicata a modelli di intelligenza artificiale per operazioni di puntamento e missione. Ai lati della composizione si vedono satelliti in orbita, grandi antenne paraboliche e il lancio di un missile, elementi che insieme alle scritte esplicative suggeriscono una collaborazione strategica tra il settore tecnologico civile e la difesa militare in un ambiente ad alta sicurezza.

Google vende l’anima al Pentagono: dipendenti in rivolta mentre l’AI entra nei sistemi militari

Google si è ritrovata ancora una volta al centro di una controversia sull'uso militare dell'intelligenza artificiale. Il sito The Information ha riportato che l'azienda ha firmato un accordo con il...

Ultime news

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo Cybercrime

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo

Gli strumenti basati sull'intelligenza artificiale, stanno gradualmente assumendo un ruolo sempre più centrico nelle attività di routine degli sviluppatori. Ma...
Carolina Vivianti - 1 Maggio 2026
cPanel sotto attacco: una falla critica consente l’accesso senza password Cybercrime

cPanel sotto attacco: una falla critica consente l’accesso senza password

È stata scoperta una vulnerabilità critica in cPanel e WebHost Manager (WHM) che consente di aggirare l'autenticazione e accedere al...
Bajram Zeqiri - 1 Maggio 2026
EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password Cybercrime

EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password

EvilTokens, un toolkit di phishing-as-a-service comparso a metà febbraio 2026, mette in discussione le nostre convinzioni sull'efficacia della MFA nel...
Luca Stivali - 1 Maggio 2026
Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla Innovazione

Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla

Un normale camion sta percorrendo il suo tragitto, il sistema mostra il percorso corretto e il responsabile della logistica è...
Carolina Vivianti - 30 Aprile 2026
I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito Cybercrime

I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito

In effetti, stavamo aspettando questo e finalmente è arrivato. Jerry's Store, un negozio clandestino gestito da criminali informatici, il quale...
Chiara Nardini - 30 Aprile 2026
Cybercrime S.p.A.: 455 dipendenti, 50 milioni di fatturato e il blitz dell’Europol Cybercrime

Cybercrime S.p.A.: 455 dipendenti, 50 milioni di fatturato e il blitz dell’Europol

Pensate che dietro ad una email di phishing, un messaggio SMS fraudolento o una pubblicitù di investimenti proficui sui social...
Massimiliano Brolli - 30 Aprile 2026
Copy Fail colpisce Linux: 4 byte bastano per ottenere l’accesso a root Vulnerabilità

Copy Fail colpisce Linux: 4 byte bastano per ottenere l’accesso a root

Un nuovo bug di sicurezza, monitorato con il codice CVE-2026-31431 e soprannominato Copy Fail, rappresenta uno dei bug più insidiosi...
Bajram Zeqiri - 30 Aprile 2026
Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione Innovazione

Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione

Gli strumenti di sviluppo basati sull'intelligenza artificiale stanno assumendo sempre più spesso il controllo delle attività di routine, ma un...
Bajram Zeqiri - 30 Aprile 2026
L’IA mente come prima, solo che ora lo fa con dolcezza e tu ci credi Innovazione

L’IA mente come prima, solo che ora lo fa con dolcezza e tu ci credi

Le persone iniziano a percepire un chatbot come simile ad un essere umano non quando il modello risponde in modo...
Carolina Vivianti - 30 Aprile 2026
Google vende l’anima al Pentagono: dipendenti in rivolta mentre l’AI entra nei sistemi militari Cyberpolitica

Google vende l’anima al Pentagono: dipendenti in rivolta mentre l’AI entra nei sistemi militari

Google si è ritrovata ancora una volta al centro di una controversia sull'uso militare dell'intelligenza artificiale. Il sito The Information...
Bajram Zeqiri - 29 Aprile 2026
LineShine: il supercomputer cinese che punta alle prestazioni exascale con 47.000 processori Innovazione

LineShine: il supercomputer cinese che punta alle prestazioni exascale con 47.000 processori

La Cina ha annunciato il progetto del supercomputer LineShine, che mira a raggiungere prestazioni exascale senza l'utilizzo di acceleratori grafici...
Carolina Vivianti - 29 Aprile 2026
Prima della farmacia, si vende su Telegram! Il lato oscuro del nuovo farmaco per dimagrire Cybercrime

Prima della farmacia, si vende su Telegram! Il lato oscuro del nuovo farmaco per dimagrire

Mentre i colossi del farmaco come Eli Lilly attendevano un via libera formale dalle autorità regolatorie per un nuovo farmaco...
Chiara Nardini - 29 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica