Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Tag: protezione

Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT

OpenAI ha annunciato nuove misure di sicurezza per ChatGPT in seguito a una serie di tragiche storie e cause legali che accusavano il chatbot di coinvolgimento in suicidi di adolescenti. Il sistema tenterà ora di determinare l’età della persona con cui sta chattando e, se necessario, richiederà un documento d’identità per confermare che l’utente abbia più di 18 anni. L’azienda ha riconosciuto che ciò limita la privacy degli adulti, ma ha ritenuto il compromesso giustificato per motivi di sicurezza . Il CEO di OpenAI, Sam Altman, ha dichiarato di non aspettarsi un’approvazione unanime per queste misure, ma di considerarle necessarie nel contesto

Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi

Per rafforzare la sicurezza della sua piattaforma Teams, Microsoft implementerà un sistema di notifica automatica agli utenti riguardo alla presenza di link pericolosi all’interno dei messaggi di chat. Questa nuova funzione, integrata in Microsoft Defender per Office 365, ha come obiettivo primario la tutela degli utenti contro phishing, spam e malware, attraverso l’identificazione degli URL potenzialmente dannosi scambiati sia all’interno che all’esterno delle conversazioni. I collegamenti vengono esaminati dal sistema, che li paragona con i motori di rilevamento, basati sull’intelligence delle minacce e sull’apprendimento automatico di Microsoft Defender, al fine di stabilire se costituiscono un rischio. La distribuzione dell’aggiornamento in anteprima pubblica

Microsoft avverte: vulnerabilità critiche in Office! Utenti e Admin a rischio

Il 9 settembre 2025 sono state individuate due vulnerabilità significative in Microsoft Office, per le quali sono state create patch dedicate; queste vulnerabilità, qualora sfruttate da malintenzionati, permettono l’esecuzione di codice dannoso sui sistemi coinvolti. Le vulnerabilità, identificate come CVE-2025-54910 e CVE-2025-54906, hanno sollevato preoccupazioni per la sicurezza degli utenti, poiché hanno interessato varie versioni della nota suite di produttività. Considerando che Microsoft reputa poco probabile lo sfruttamento di queste vulnerabilità nello stato attuale, tuttavia, la possibilità di eseguire codice remoto richiede un intervento urgente da parte degli utenti e degli amministratori di sistema. La sicurezza degli utenti è a rischio a

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerabilità nei prodotti. Questa volta, si tratta di due picchi: in entrambi i casi, gli aggressori hanno controllato massicciamente le pagine di autorizzazione ASA e l’accesso Telnet/SSH in Cisco IOS. Il 26 agosto è stato osservato un attacco particolarmente esteso, avviato da una botnet brasiliana, che ha utilizzato circa 17.000 indirizzi univoci e ha gestito fino all’80% del traffico. In totale, sono state osservate fino a 25.000 sorgenti IP. È interessante notare che

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si presenta formalmente come una piattaforma con crittografia end-to-end completa : la corrispondenza può essere letta solo dai suoi partecipanti e il servizio stesso non avrebbe accesso al contenuto. Tuttavia, i crittografi stanno già sottolineando che l’implementazione attuale è tutt’altro che affidabile ed è inferiore a standard riconosciuti come Signal. La prima preoccupazione riguarda il modo in cui XChat gestisce le chiavi . All’attivazione, all’utente viene chiesto di creare un PIN di quattro cifre, che viene utilizzato per crittografare la chiave privata.

Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity

Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il successo o il fallimento di una strategia difensiva. Mentre gli Indicatori di Compromissione (IoC) rappresentano ormai uno strumento consolidato ma limitato principalmente a certificare un’attacco già avvenuto, gli Indicatori di Attacco (IoA) sono emersi come un vero e proprio game changer nella lotta alle minacce informatiche. La vera rivoluzione degli IoA risiede nella loro capacità di interpretare il comportamento dei Threat Actor piuttosto che limitarsi a catalogare evidenze postume. Si tratta di

Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS

Un’implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica zero-day. Questa vulnerabilità, riconosciuta con l’identificativo CVE-2025-43300, risulta essere sfruttata attivamente in attacchi estremamente mirati, come confermato. Le patch urgenti, rilasciate come iOS 18.6.2 e iPadOS 18.6.2, risolvono una vulnerabilità di danneggiamento della memoria che potrebbe essere innescata dall’elaborazione di un file immagine creato appositamente. Il problema principale è una scrittura fuori dai limiti all’interno del framework ImageIO, un componente fondamentale per il modo in cui i sistemi operativi Apple gestiscono e riproducono vari formati di immagine. Secondo l’avviso di sicurezza di

La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti

Una vulnerabilità denominata MadeYouReset è stata scoperta in diverse implementazioni HTTP/2. Questa vulnerabilità può essere sfruttata per lanciare potenti attacchi DDoS. I ricercatori di Imperva , Deepness Lab e dell’Università di Tel Aviv scrivono che la vulnerabilità ha ricevuto l’identificatore primario CVE-2025-8671. Tuttavia, il bug interessa prodotti di vari fornitori, molti dei quali hanno già rilasciato i propri CVE e bollettini di sicurezza: Apache Tomcat (CVE-2025-48989), F5 BIG-IP (CVE-2025-54500), Netty (CVE-2025-55163), Vert.x e Varnish. È stato inoltre segnalato che le soluzioni di Mozilla, Wind River, Zephyr Project, Google, IBM e Microsoft sono vulnerabili, il che potrebbe esporre i sistemi vulnerabili a rischi

Windows Perde terreno. Linux in crescita sui desktop aziendali, la motivazione è più sicurezza

L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è aumentata dall’1,6% di gennaio all’1,9% di giugno 2025. E tra i nuovi asset introdotti dopo il 1° marzo, la percentuale ha raggiunto il 2,5%. Sebbene i numeri possano sembrare esigui, nell’ordine di un milione di dispositivi, non si tratta più di un fenomeno casuale, afferma Guido Patanella, CTO di Lansweeper. Piuttosto che un’anomalia isolata, afferma, si tratta di una “costante accelerazione” della crescita. Il fattore principale non è tanto la fine del supporto

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano. Milano, 8 luglio 2025 – In tutto il mondo, le organizzazioni adottano l’intelligenza artificiale per potenziare le proprie difese informatiche, ma molte sottolineano la crescente preoccupazione che questa tecnologia possa ampliare la superficie di attacco ed esporle a nuove minacce. Il dato emerge da AI is Changing the Cyber Risk Game. Are You Keeping Up?, l’ultima ricerca Trend Micro, leader globale di cybersecurity, che include anche un campione italiano “L’intelligenza artificiale consente all’organizzazione di

Categorie