Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Dei ragazzi che stanno festeggiando la festa del primo maggio, la festa dei lavoratori con le bandiere rosse che sventolano in piazza.

Buon Primo Maggio a tutti! Fino a quando il badge lo timbrerà l’AI

Il Primo Maggio è per definizione, una giornata dedicata al lavoro. Si tratta di una ricorrenza che nasce da dure lotte, grandi scioperi e rivendicazioni, e che si celebra tra...
Un'illustrazione digitale drammatica e simbolica ambientata in uno stadio da calcio notturno. In primo piano, una figura misteriosa con indosso una felpa nera con cappuccio e guanti neri corre trionfante. Sulla schiena della felpa è impresso un teschio verde stilizzato circondato da un cerchio digitale. Accanto, un pallone da calcio colpisce con forza la rete della porta. Sul campo verde, diversi calciatori in maglia blu e un portiere in giallo sono visibilmente abbattuti, accovacciati o con il volto tra le mani in segno di sconfitta. Sullo sfondo, gli spalti sono gremiti da una folla inquietante di figure anonime con cappuccio nero e maschere verdi brillanti, che esultano in un'atmosfera carica di fumo verde fluorescente, suggerendo un tema di attacco informatico o dominio digitale sullo sport.

La più grande violazione nella storia del calcio: 150.000 passaporti di giocatori e dirigenti nel dark web

Durante il monitoraggio quotidiano delle underground criminali che svolgo quotidianamente, ho subito pensato alla collezione delle figurine dei calciatori. Ma in effetti, c'è una differenza sostanziale fra le foto delle...
Un tablet ultra-resistente con una robusta scocca protettiva nera e angoli rinforzati poggia su un banco di lavoro metallico e graffiato. Lo schermo del dispositivo è visibilmente frantumato, con una ragnatela di crepe profonde che attraversano il logo multicolore di "Google" visualizzato al centro. Sullo sfondo sfocato si intravede un ambiente tecnologico oscuro, simile a un data center o a un laboratorio di cybersecurity, con server rack, numerosi cavi aggrovigliati e postazioni di lavoro. Due figure maschili di spalle monitorano degli schermi, immergendo la scena in un'atmosfera cinematografica, tesa e professionale, illuminata da luci fredde soffuse.

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo

Gli strumenti basati sull'intelligenza artificiale, stanno gradualmente assumendo un ruolo sempre più centrico nelle attività di routine degli sviluppatori. Ma insieme alla comodità aumentano anche i rischi. Una singola impostazione...
Un tablet robusto con custodia rinforzata poggia su un tavolo da lavoro in un centro dati oscuro. Lo schermo è gravemente danneggiato da una vistosa crepa a ragnatela che parte da un punto d'impatto in basso a destra, ma mostra ancora chiaramente il logo cPanel su uno sfondo arancione vivido. Attorno al dispositivo si intrecciano numerosi cavi di rete colorati. Sullo sfondo, fuori fuoco, si scorgono rack di server con luci LED attive e due operatori IT seduti davanti a monitor multipli. Un'icona a forma di scudo con lucchetto su una parete suggerisce un ambiente ad alta sicurezza informatica.

cPanel sotto attacco: una falla critica consente l’accesso senza password

È stata scoperta una vulnerabilità critica in cPanel e WebHost Manager (WHM) che consente di aggirare l'autenticazione e accedere al pannello di controllo senza credenziali. Quasi tutte le versioni supportate...
Un uomo sorridente in un completo blu scuro guarda il suo smartphone, ignaro di essere controllato come una marionetta. Sottili fili scendono da due enormi mani in giacca e cravatta che sovrastano la scena, collegate alle sue braccia e alla testa. Lo sfondo mostra una città moderna al tramonto con grattacieli illuminati. Attorno all'uomo fluttuano schermi olografici blu con icone di social media, notifiche di "like", barre di aggiornamento e tasti "acquista ora". L'immagine simboleggia la manipolazione digitale, la dipendenza dai social network e la perdita del libero arbitrio nell'era tecnologica moderna.

EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password

EvilTokens, un toolkit di phishing-as-a-service comparso a metà febbraio 2026, mette in discussione le nostre convinzioni sull'efficacia della MFA nel processo di autenticazione. Solo ingegneria sociale, applicata con chirurgica precisione...
Un moderno camion articolato grigio viaggia su un'autostrada panoramica che costeggia una metropoli sotto un cielo parzialmente nuvoloso. In primo piano, di spalle, un operatore utilizza un dispositivo portatile che proietta una grande interfaccia olografica semitrasparente sulla strada. L'ologramma mostra una mappa digitale complessa con linee di dati rosse e blu che indicano percorsi o flussi logistici in tempo reale. Sullo sfondo, attraverso una vetrata, si intravede un centro di controllo tecnologico dove un altro tecnico lavora davanti a monitor. L'immagine rappresenta l'integrazione tra logistica avanzata, guida autonoma e gestione digitale delle infrastrutture di trasporto moderne.

Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla

Un normale camion sta percorrendo il suo tragitto, il sistema mostra il percorso corretto e il responsabile della logistica è rassicurato. Fino a qua tutto bene, ma in realtà, il...
Un’illustrazione cartoonesca piena di caos ritrae la frenetica scena di una tana da hacker colpita da una grave violazione dei dati. Al centro, un giovane hacker panico urla “OH NOOO!”, con carte di credito fisiche e virtuali con marchi Visa e Mastercard che si riversano fuori dal suo monitor. Il grande schermo centrale mostra un avviso di errore rosso acceso con la scritta “SERVER PUBLIC ONLINE!” e icone di avvertimento. Nel retro, un altro complice in preda al panico, con gli occhi spalancati, è intrappolato nel disordine delle apparecchiature. Un terzo complice grida "UNPLUG IT NOW!" mentre cerca disperatamente di scollegare un mazzetto di cavi aggrovigliati. Un piccolo robot chiamato “BOT-O”, con un’espressione sorridente e allegra, ha appena premuto il pulsante rosso "DEPLOY" che ha scatenato il caos. Le pareti sono piene di scritte come “HACKER NEST”, “#FAIL”, "DATA LEAK" e "FATAL ERROR", evidenziando ulteriormente l'atmosfera di emergenza e fallimento.

I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito

In effetti, stavamo aspettando questo e finalmente è arrivato. Jerry's Store, un negozio clandestino gestito da criminali informatici, il quale vendeva carte di credito rubate, alla fine ha lasciato la...
Questa immagine mostra un ampio ufficio open space, identificato come una base operativa per attività di criminalità informatica smantellata dalle forze dell'ordine. L'ambiente è affollato di numerose postazioni di lavoro dotate di scrivanie in legno chiaro, sedie ergonomiche nere e schermi multipli. Su molti tavoli sono presenti bottiglie d'acqua e cuffie con microfono, suggerendo un'attività frenetica e organizzata, simile a quella di un call center. Lo spazio presenta soffitti alti con condutture a vista e pilastri in cemento grezzo, illuminati da lunghe luci a LED lineari, creando un'atmosfera fredda e industriale in un luogo ora deserto.

Cybercrime S.p.A.: 455 dipendenti, 50 milioni di fatturato e il blitz dell’Europol

Pensate che dietro ad una email di phishing, un messaggio SMS fraudolento o una pubblicitù di investimenti proficui sui social network ci sia un hacker solitario dietro al suo PC,...

Copy Fail colpisce Linux: 4 byte bastano per ottenere l’accesso a root

Un nuovo bug di sicurezza, monitorato con il codice CVE-2026-31431 e soprannominato Copy Fail, rappresenta uno dei bug più insidiosi emersi negli ultimi anni all'interno del kernel Linux. Il problema...
Un'immagine drammatica e cinematografica mostra un tablet o uno schermo nero adagiato su un terreno di cemento grezzo e crepato. Il vetro del dispositivo è pesantemente frantumato, con una ragnatela di crepe che si irradia da un punto d'impatto centrale. Al centro dello schermo spicca il logo e la scritta "CURSOR" in un carattere sans-serif moderno, di colore argento metallizzato. Accanto al testo è presente un’icona geometrica a forma di cubo stilizzato. L'illuminazione è soffusa e cupa, accentuando i frammenti di vetro sparsi e la texture ruvida della superficie circostante, suggerendo un senso di distruzione tecnologica o un fallimento di sistema.

Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione

Gli strumenti di sviluppo basati sull'intelligenza artificiale stanno assumendo sempre più spesso il controllo delle attività di routine, ma un recente guasto ha dimostrato quanto possa essere costoso questo ulteriore...

Ultime news

Buon Primo Maggio a tutti! Fino a quando il badge lo timbrerà l’AI Innovazione

Buon Primo Maggio a tutti! Fino a quando il badge lo timbrerà l’AI

Il Primo Maggio è per definizione, una giornata dedicata al lavoro. Si tratta di una ricorrenza che nasce da dure...
Silvia Felici - 1 Maggio 2026
La più grande violazione nella storia del calcio: 150.000 passaporti di giocatori e dirigenti nel dark web Cybercrime

La più grande violazione nella storia del calcio: 150.000 passaporti di giocatori e dirigenti nel dark web

Durante il monitoraggio quotidiano delle underground criminali che svolgo quotidianamente, ho subito pensato alla collezione delle figurine dei calciatori. Ma...
Luca Stivali - 1 Maggio 2026
Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo Cybercrime

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo

Gli strumenti basati sull'intelligenza artificiale, stanno gradualmente assumendo un ruolo sempre più centrico nelle attività di routine degli sviluppatori. Ma...
Carolina Vivianti - 1 Maggio 2026
cPanel sotto attacco: una falla critica consente l’accesso senza password Cybercrime

cPanel sotto attacco: una falla critica consente l’accesso senza password

È stata scoperta una vulnerabilità critica in cPanel e WebHost Manager (WHM) che consente di aggirare l'autenticazione e accedere al...
Bajram Zeqiri - 1 Maggio 2026
EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password Cybercrime

EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password

EvilTokens, un toolkit di phishing-as-a-service comparso a metà febbraio 2026, mette in discussione le nostre convinzioni sull'efficacia della MFA nel...
Luca Stivali - 1 Maggio 2026
Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla Innovazione

Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla

Un normale camion sta percorrendo il suo tragitto, il sistema mostra il percorso corretto e il responsabile della logistica è...
Carolina Vivianti - 30 Aprile 2026
I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito Cybercrime

I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito

In effetti, stavamo aspettando questo e finalmente è arrivato. Jerry's Store, un negozio clandestino gestito da criminali informatici, il quale...
Chiara Nardini - 30 Aprile 2026
Cybercrime S.p.A.: 455 dipendenti, 50 milioni di fatturato e il blitz dell’Europol Cybercrime

Cybercrime S.p.A.: 455 dipendenti, 50 milioni di fatturato e il blitz dell’Europol

Pensate che dietro ad una email di phishing, un messaggio SMS fraudolento o una pubblicitù di investimenti proficui sui social...
Massimiliano Brolli - 30 Aprile 2026
Copy Fail colpisce Linux: 4 byte bastano per ottenere l’accesso a root Vulnerabilità

Copy Fail colpisce Linux: 4 byte bastano per ottenere l’accesso a root

Un nuovo bug di sicurezza, monitorato con il codice CVE-2026-31431 e soprannominato Copy Fail, rappresenta uno dei bug più insidiosi...
Bajram Zeqiri - 30 Aprile 2026
Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione Innovazione

Agente AI fuori controllo cancella tutto! Database e backup spariti in 9 secondi in produzione

Gli strumenti di sviluppo basati sull'intelligenza artificiale stanno assumendo sempre più spesso il controllo delle attività di routine, ma un...
Bajram Zeqiri - 30 Aprile 2026
L’IA mente come prima, solo che ora lo fa con dolcezza e tu ci credi Innovazione

L’IA mente come prima, solo che ora lo fa con dolcezza e tu ci credi

Le persone iniziano a percepire un chatbot come simile ad un essere umano non quando il modello risponde in modo...
Carolina Vivianti - 30 Aprile 2026
Google vende l’anima al Pentagono: dipendenti in rivolta mentre l’AI entra nei sistemi militari Cyberpolitica

Google vende l’anima al Pentagono: dipendenti in rivolta mentre l’AI entra nei sistemi militari

Google si è ritrovata ancora una volta al centro di una controversia sull'uso militare dell'intelligenza artificiale. Il sito The Information...
Bajram Zeqiri - 29 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica