Red Hot Cyber. Il blog sulla sicurezza informatica

I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.
Redazione RHC - 18 Agosto 2021
Il produttore di apparecchiature di rete Cisco ha riferito che alcune delle sue soluzioni di sicurezza non sono in grado di rilevare e bloccare il traffico verso server dannosi che...

Firewall e middlebox per attacchi DDoS amplification con 1000x.
Redazione RHC - 17 Agosto 2021
Il vaso di Pandora è stato scoperto dai ricercatori dell'Università del Maryland e dell'Università del Colorado a Boulder, presentando un nuovo vettore di attacco DDoS. La tecnica DDoS appena scoperta...

I truffatori attaccano i potenziali investitori e minatori di criptovalute
Redazione RHC - 17 Agosto 2021
Kaspersky Lab riferisce di aver scoperto più di 1.500 risorse fraudolente destinate a potenziali investitori o utenti di criptovalute interessati al mining di criptovaluta. Gli esperti affermano che i criminali...

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
Redazione RHC - 17 Agosto 2021
Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di John Deere e Case New...

I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.
Redazione RHC - 17 Agosto 2021
Un ricercatore di sicurezza, ha notato che gli aggressori hanno iniziato ad utilizzare dei falsi captcha per indurre gli utenti a bypassare gli avvisi del browser e a scaricare il...

Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.
Redazione RHC - 17 Agosto 2021
Una nuova vulnerabilità che interessa Fortinet FortiWeb versione 6.3.11 (e precedenti) è stata scoperta dagli esperti di Rapid7 la quale permette ad un utente malintenzionato autenticato di eseguire comandi arbitrari...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.
Firewall e middlebox per attacchi DDoS amplification con 1000x.
I truffatori attaccano i potenziali investitori e minatori di criptovalute
Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.
Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

