Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Categoria: Vulnerabilità

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal...
Share on Facebook Share on LinkedIn Share on X

Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi

Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo. È stato...
Share on Facebook Share on LinkedIn Share on X

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere l'accesso iniziale alle reti aziendali. Il CVE-2024-38094 è una falla...
Share on Facebook Share on LinkedIn Share on X

E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso

Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni dannose in formato esadecimale o...
Share on Facebook Share on LinkedIn Share on X

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i...
Share on Facebook Share on LinkedIn Share on X

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkit su sistemi completamente aggiornati,...
Share on Facebook Share on LinkedIn Share on X

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che...
Share on Facebook Share on LinkedIn Share on X

Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato!

In un mondo sempre più connesso e dipendente dalla tecnologia, non c'è nulla di più frustrante che vedere il proprio dispositivo andare in crash senza preavviso. Ed è esattamente ciò...
Share on Facebook Share on LinkedIn Share on X

Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiManager sotto sfruttamento Attivo

Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2024-47575, che colpisce i sistemi FortiManager. Si tratta di una vulnerabilità di missing authentication per funzioni critiche [CWE-306] nel demone fgfmd...
Share on Facebook Share on LinkedIn Share on X

Un Mare di Vulnerabilità! Auguri ai 25 Anni del CVE Program mentre in Italia Ancora Zero CNA

Gli anniversari, siano essi personali o professionali, offrono l'opportunità di riflettere sui progressi e di immaginare nuovi orizzonti. Nel 2024, il programma Common Vulnerabilities and Exposures (CVE) celebra 25 anni...
Share on Facebook Share on LinkedIn Share on X

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal...
Share on Facebook Share on LinkedIn Share on X

Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi

Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo. È stato...
Share on Facebook Share on LinkedIn Share on X

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere l'accesso iniziale alle reti aziendali. Il CVE-2024-38094 è una falla...
Share on Facebook Share on LinkedIn Share on X

E GPT-4o Collassò con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso

Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o può essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni dannose in formato esadecimale o...
Share on Facebook Share on LinkedIn Share on X

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i...
Share on Facebook Share on LinkedIn Share on X

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkit su sistemi completamente aggiornati,...
Share on Facebook Share on LinkedIn Share on X

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che...
Share on Facebook Share on LinkedIn Share on X

Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato!

In un mondo sempre più connesso e dipendente dalla tecnologia, non c'è nulla di più frustrante che vedere il proprio dispositivo andare in crash senza preavviso. Ed è esattamente ciò...
Share on Facebook Share on LinkedIn Share on X

Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiManager sotto sfruttamento Attivo

Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2024-47575, che colpisce i sistemi FortiManager. Si tratta di una vulnerabilità di missing authentication per funzioni critiche [CWE-306] nel demone fgfmd...
Share on Facebook Share on LinkedIn Share on X

Un Mare di Vulnerabilità! Auguri ai 25 Anni del CVE Program mentre in Italia Ancora Zero CNA

Gli anniversari, siano essi personali o professionali, offrono l'opportunità di riflettere sui progressi e di immaginare nuovi orizzonti. Nel 2024, il programma Common Vulnerabilities and Exposures (CVE) celebra 25 anni...
Share on Facebook Share on LinkedIn Share on X