Red Hot Cyber. Il blog sulla sicurezza informatica

Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione
Redazione RHC - 17 Settembre 2024
Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente. Non si tratta più solo di proteggere i dati, ma di garantire la sicurezza fisica delle persone. Gli...

Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud
Redazione RHC - 17 Settembre 2024
Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l'accesso ai dati utente di...

Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS
Redazione RHC - 17 Settembre 2024
Gli specialisti BI.ZONE hanno condotto un'analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che la vulnerabilità rappresenta una minaccia per gli utenti di smartphone Android e...

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)
Francesco Adriani - 17 Settembre 2024
Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma la sicurezza informatica inizia da qualcosa di molto più semplice:...

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito
Redazione RHC - 17 Settembre 2024
È apparso online un exploit PoC per una vulnerabilità critica legata all'esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti Endpoint Manager. L'azienda ha inoltre avvertito che un'altra vulnerabilità nell'Ivanti...

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!
Redazione RHC - 17 Settembre 2024
Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim, Gold Apollo. Intanto sale il conteggio dei feriti, che sono...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione
Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud
Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS
La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)
L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito
3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

