Redazione RHC : 11 Aprile 2025 11:45
Il colosso della tecnologia Google ha rilasciato 62 vulnerabilità delle quali due sotto sfruttamento attivo e ha riconosciuto che entrambe le carenze potrebbero essere state sfruttate “limitatamente e in modo mirato”. Di seguito i dettagli delle due vulnerabilità di gravità elevata:
Vale la pena notare che CVE-2024-53197 è radicato nel kernel Linux ed è stato patchato l’anno scorso, insieme a CVE-2024-53104 e CVE-2024-50302. Secondo Amnesty International, tutte e tre le vulnerabilità sarebbero state concatenate insieme per compromettere il telefono Android di un giovane attivista serbo nel dicembre 2024.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Mentre CVE-2024-53104 è stata risolta da Google a febbraio 2025 e CVE-2024-50302 è stata corretta il mese scorso, con l’ultimo aggiornamento tutte e tre le falle sono state ora sanate, bloccando definitivamente il percorso di exploit.
Al momento, non sono ancora chiari i dettagli su come CVE-2024-53150 sia stato sfruttato in attacchi reali, né chi sia responsabile o quali siano stati i bersagli. Google raccomanda agli utenti Android di applicare gli aggiornamenti non appena resi disponibili dai produttori (OEM).
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006