Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
RHC Dark Lab - 26 Giugno 2024
Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisito da un'azienda cinese, che ha poi...

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
RHC Dark Lab - 26 Giugno 2024
Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come "DragonForce" sta attivamente cercando nuovi partner per unirsi alla loro operazione di...

Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
RHC Dark Lab - 26 Giugno 2024
Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmware per tutti i modelli di AirPods...

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
Massimiliano Brolli - 26 Giugno 2024
La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c'è un malinteso comune tra le imprese: l'idea che affidarsi a fornitori di...

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione
RHC Dark Lab - 26 Giugno 2024
Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento di ransomware. Questo malware sfrutta tecniche avanzate per infettare dispositivi...

TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina
Redazione RHC - 26 Giugno 2024
TikTok ha accidentalmente pubblicato un collegamento a una versione interna del suo nuovo strumento di creazione di avatar digitali basato sull'intelligenza artificiale senza restrizioni, consentendo agli utenti di creare video con...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione
TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

