Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!

- 26 Giugno 2024

Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisito da un'azienda cinese, che ha poi...

Facebook Linkedin X

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS

- 26 Giugno 2024

Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come "DragonForce" sta attivamente cercando nuovi partner per unirsi alla loro operazione di...

Facebook Linkedin X

Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi

- 26 Giugno 2024

Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmware per tutti i modelli di AirPods...

Facebook Linkedin X

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

- 26 Giugno 2024

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c'è un malinteso comune tra le imprese: l'idea che affidarsi a fornitori di...

Facebook Linkedin X

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione

- 26 Giugno 2024

Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware. Questo malware sfrutta tecniche avanzate per infettare dispositivi...

Facebook Linkedin X

TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina

- 26 Giugno 2024

TikTok ha accidentalmente pubblicato un collegamento a una versione interna del suo nuovo strumento di creazione di avatar digitali basato sull'intelligenza artificiale senza restrizioni, consentendo agli utenti di creare video con...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
Cybercrime

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!

Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisit...
RHC Dark Lab - 27/06/2024 - 14:19
Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
Cybercrime

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS

Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come "DragonForce" sta attivamente cercando nuovi partner ...
RHC Dark Lab - 27/06/2024 - 14:04
Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
Vulnerabilità

Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi

Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmwar...
RHC Dark Lab - 27/06/2024 - 10:34
L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
Cybercrime

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c'è un malint...
Massimiliano Brolli - 27/06/2024 - 08:45
Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione
Cybercrime

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione

Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware....
RHC Dark Lab - 27/06/2024 - 08:11
TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina
Cultura

TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina

TikTok ha accidentalmente pubblicato un collegamento a una versione interna del suo nuovo strumento di creazione di avatar digitali basato sull'intell...
Redazione RHC - 27/06/2024 - 08:04

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE