Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
RHC Dark Lab - 26 Giugno 2024
Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisito da un'azienda cinese, che ha poi...

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
RHC Dark Lab - 26 Giugno 2024
Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come "DragonForce" sta attivamente cercando nuovi partner per unirsi alla loro operazione di...

Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
RHC Dark Lab - 26 Giugno 2024
Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmware per tutti i modelli di AirPods...

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
Massimiliano Brolli - 26 Giugno 2024
La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c'è un malinteso comune tra le imprese: l'idea che affidarsi a fornitori di...

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione
RHC Dark Lab - 26 Giugno 2024
Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware. Questo malware sfrutta tecniche avanzate per infettare dispositivi...

TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina
Redazione RHC - 26 Giugno 2024
TikTok ha accidentalmente pubblicato un collegamento a una versione interna del suo nuovo strumento di creazione di avatar digitali basato sull'intelligenza artificiale senza restrizioni, consentendo agli utenti di creare video con...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione
TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

