Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato dell'intelligenza artificiale "ombra" da parte dei dipendenti. Un nuovo rapporto...
Facebook Linkedin X

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l'esecuzione di codice remoto e l'escalation dei...
Facebook Linkedin X

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva

L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E nel farlo, le stiamo insegnando a obbedire a chi sa...
Facebook Linkedin X

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente per la distribuzione dei dati di configurazione. Questo...
Facebook Linkedin X

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati

È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un'enorme fuga di dati. I ricercatori...
Facebook Linkedin X

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire...
Facebook Linkedin X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato...
Redazione RHC - 14 Ottobre 2025

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità...
Redazione RHC - 14 Ottobre 2025

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva

L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E...
Raffaela Crisci - 14 Ottobre 2025

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come...
Redazione RHC - 14 Ottobre 2025

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati

È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile...
Redazione RHC - 14 Ottobre 2025

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la...
Luca Galuppi - 14 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…