Red Hot Cyber. Il blog sulla sicurezza informatica

E’ possibile geolocalizzare gli utenti di WhatsApp, Signal e Threema attraverso il rapporto di consegna
Redazione RHC - 28 Ottobre 2022
Un team di ricercatori ha scoperto che era possibile localizzare gli utenti di messaggistica WhatsApp, Signal e Threema con una precisione superiore all'80% lanciando un attacco a tempo appositamente predisposto....

Ora è disponibile un exploit PoC per la RCE di VMware Cloud Foundation e NSX Manager
Redazione RHC - 27 Ottobre 2022
È ora disponibile un codice exploit proof-of-concept per una vulnerabilità RCE (Remote Code Execution) in pre-auth che consente agli aggressori di eseguire codice arbitrario da remoto con privilegi di root...

La cybergang Karakurt riporta di essere in possesso dei dati di R1 Group. Ma R1 smentisce
Redazione RHC - 27 Ottobre 2022
La cybergang Karakurt Team ha riportato recentemente un post nelle underground, dove mostra di essere in possesso dei dati della R1 Group. Ricordiamo che il gruppo R1, ha subito a...

SiegedSec annuncia di aver violato il CERN di Ginevra e di avere in mano 200GB di dati, ma dicono il falso
Redazione RHC - 27 Ottobre 2022
Con un messaggio sul canale Telegram, il gruppo SigedSec annuncia di essersi intrufolato all'interno delle infrastrutture IT del CERN di Ginevra e di aver recuperato 200GB di dati. Il messaggio...

OpenSSL risolve dei nuovi bug critici nella versione 3.0.7 in uscita il primo Novembre
Redazione RHC - 27 Ottobre 2022
Gli sviluppatori del progetto OpenSSL hanno informato gli utenti che la prossima versione 3.0.7 chiuderà la vulnerabilità critica. Questo è solo il secondo bug critico in OpenSSL negli ultimi anni. Il rilascio di...

Elon Musk acquista Twitter: finalmente “l’uccello è libero”. Sarà davvero così?
Redazione RHC - 27 Ottobre 2022
Elon Musk è diventato proprietario di Twitter Inc (TWTR.N) giovedì, licenziando alti dirigenti e fornendo poca chiarezza su come realizzerà le alte ambizioni che ha delineato per l'influente piattaforma di...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
E’ possibile geolocalizzare gli utenti di WhatsApp, Signal e Threema attraverso il rapporto di consegna
Ora è disponibile un exploit PoC per la RCE di VMware Cloud Foundation e NSX Manager
La cybergang Karakurt riporta di essere in possesso dei dati di R1 Group. Ma R1 smentisce
SiegedSec annuncia di aver violato il CERN di Ginevra e di avere in mano 200GB di dati, ma dicono il falso
OpenSSL risolve dei nuovi bug critici nella versione 3.0.7 in uscita il primo Novembre
Elon Musk acquista Twitter: finalmente “l’uccello è libero”. Sarà davvero così?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

