Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

- Ottobre 14th, 2025

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato dell'intelligenza artificiale "ombra" da parte dei dipendenti. Un nuovo rapporto...

Facebook Linkedin X

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

- Ottobre 14th, 2025

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l'esecuzione di codice remoto e l'escalation dei...

Facebook Linkedin X

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva

- Ottobre 14th, 2025

L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E nel farlo, le stiamo insegnando a obbedire a chi sa...

Facebook Linkedin X

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

- Ottobre 14th, 2025

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente per la distribuzione dei dati di configurazione. Questo...

Facebook Linkedin X

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati

- Ottobre 14th, 2025

È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un'enorme fuga di dati. I ricercatori...

Facebook Linkedin X

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge

- Ottobre 14th, 2025

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Di Luca Galuppi - 14/10/2025

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...

Immagine del sito
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Di Carlo Denza - 14/10/2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Articoli Più Letti nel Mese Articoli Più Letti nella Settimana
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
  3. Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
  4. Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
  5. Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo
  3. La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti
  4. GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
  5. Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
Intelligenza artificiale

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato de...
Redazione RHC - 14/10/2025 - 20:46
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
Cybercrime e Dark Web

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consenti...
Redazione RHC - 14/10/2025 - 16:27
Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
Intelligenza artificiale

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva

L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E nel fa...
Raffaela Crisci - 14/10/2025 - 16:13
Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
Cybercrime e Dark Web

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente p...
Redazione RHC - 14/10/2025 - 16:00
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
Cybercrime e Dark Web

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati

È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile ...
Redazione RHC - 14/10/2025 - 12:42
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Bug, 0-day e vulnerabilità

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la...
Luca Galuppi - 14/10/2025 - 12:18

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE