Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
Redazione RHC - 14 Ottobre 2025
Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato dell'intelligenza artificiale "ombra" da parte dei dipendenti. Un nuovo rapporto...

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
Redazione RHC - 14 Ottobre 2025
13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l'esecuzione di codice remoto e l'escalation dei...

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
Raffaela Crisci - 14 Ottobre 2025
L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E nel farlo, le stiamo insegnando a obbedire a chi sa...

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
Redazione RHC - 14 Ottobre 2025
I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente per la distribuzione dei dati di configurazione. Questo...

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
Redazione RHC - 14 Ottobre 2025
È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un'enorme fuga di dati. I ricercatori...

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Luca Galuppi - 14 Ottobre 2025
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

