Red Hot Cyber. Il blog sulla sicurezza informatica

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
Redazione RHC - 30 Marzo 2025
In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
Redazione RHC - 30 Marzo 2025
Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster....

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV
Redazione RHC - 30 Marzo 2025
La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell'autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata...

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
Redazione RHC - 30 Marzo 2025
Recentemente, all'interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di...

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
RHC Dark Lab - 30 Marzo 2025
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l'attenzione degli analisti grazie all'umorismo delle sue dichiarazioni pubbliche. Ricordiamo l'attacco a Schneider Electric in Francia, dove...

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Luca Stivali - 30 Marzo 2025
Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell'infrastruttura interna di Check...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV
Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

