Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Categoria: Vulnerabilità

Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse

Gli sviluppatori di PuTTY avvertono di una vulnerabilità critica che colpisce le versioni da 0.68 a 0.80. La falla potrebbe consentire a un utente malintenzionato di recuperare completamente le chiavi private NIST-P521. La...
Share on Facebook Share on LinkedIn Share on X

Uno 0day Zero Click consente il controllo degli iPhone al prezzo di 2 milioni di dollari

Trust Wallet ha invitato gli utenti Apple a disabilitare iMessage a causa delle informazioni su una vulnerabilità critica zero-day che consente agli hacker di prendere il controllo degli smartphone. Secondo Trust Wallet, la vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

La backdoor XZ Utils è ora embedded in altri software. Ora anche su Rust liblzma-sys

Una nuova scoperta dei ricercatori del Phylum fa luce su un grave problema di sicurezza che affligge la comunità open source. A quanto pare, il pacchetto liblzma-sys, ampiamente utilizzato dagli sviluppatori Rust. E' stato divulgato con...
Share on Facebook Share on LinkedIn Share on X

Microsoft Blocca le modifiche delle impostazioni predefinite del Browser

Negli aggiornamenti di febbraio di Windows 10 (KB5034763) e Windows 11 (KB5034765), Microsoft ha introdotto un'innovazione che ha suscitato discussioni tra utenti e specialisti IT. L'azienda ha implementato un driver Windows che impedisce la...
Share on Facebook Share on LinkedIn Share on X

Telegram risolve un bug sul client Windows

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python. Negli ultimi giorni su...
Share on Facebook Share on LinkedIn Share on X

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel

Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell'attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori Intel. I problemi di Spectre e...
Share on Facebook Share on LinkedIn Share on X

Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni

Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan e Egemen Koçhisarlı di SOCRadar,...
Share on Facebook Share on LinkedIn Share on X

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...
Share on Facebook Share on LinkedIn Share on X

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

A marzo di quest'anno l'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali ed accurate del software...
Share on Facebook Share on LinkedIn Share on X

D-Link invia una precisazione a RHC sui bug di Command Injection e Backdoor che affliggono i NAS

Nella serata del 11 Aprile 2024, arriva da D-Link una precisazione all'articolo precedentemente pubblicato dal titolo "92.000 dispositivi NAS D-Link hanno a bordo una backdoor" che riportiamo di seguito. Nell'articolo...
Share on Facebook Share on LinkedIn Share on X

Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse

Gli sviluppatori di PuTTY avvertono di una vulnerabilità critica che colpisce le versioni da 0.68 a 0.80. La falla potrebbe consentire a un utente malintenzionato di recuperare completamente le chiavi private NIST-P521. La...
Share on Facebook Share on LinkedIn Share on X

Uno 0day Zero Click consente il controllo degli iPhone al prezzo di 2 milioni di dollari

Trust Wallet ha invitato gli utenti Apple a disabilitare iMessage a causa delle informazioni su una vulnerabilità critica zero-day che consente agli hacker di prendere il controllo degli smartphone. Secondo Trust Wallet, la vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

La backdoor XZ Utils è ora embedded in altri software. Ora anche su Rust liblzma-sys

Una nuova scoperta dei ricercatori del Phylum fa luce su un grave problema di sicurezza che affligge la comunità open source. A quanto pare, il pacchetto liblzma-sys, ampiamente utilizzato dagli sviluppatori Rust. E' stato divulgato con...
Share on Facebook Share on LinkedIn Share on X

Microsoft Blocca le modifiche delle impostazioni predefinite del Browser

Negli aggiornamenti di febbraio di Windows 10 (KB5034763) e Windows 11 (KB5034765), Microsoft ha introdotto un'innovazione che ha suscitato discussioni tra utenti e specialisti IT. L'azienda ha implementato un driver Windows che impedisce la...
Share on Facebook Share on LinkedIn Share on X

Telegram risolve un bug sul client Windows

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python. Negli ultimi giorni su...
Share on Facebook Share on LinkedIn Share on X

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel

Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell'attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori Intel. I problemi di Spectre e...
Share on Facebook Share on LinkedIn Share on X

Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni

Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan e Egemen Koçhisarlı di SOCRadar,...
Share on Facebook Share on LinkedIn Share on X

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...
Share on Facebook Share on LinkedIn Share on X

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

A marzo di quest'anno l'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali ed accurate del software...
Share on Facebook Share on LinkedIn Share on X

D-Link invia una precisazione a RHC sui bug di Command Injection e Backdoor che affliggono i NAS

Nella serata del 11 Aprile 2024, arriva da D-Link una precisazione all'articolo precedentemente pubblicato dal titolo "92.000 dispositivi NAS D-Link hanno a bordo una backdoor" che riportiamo di seguito. Nell'articolo...
Share on Facebook Share on LinkedIn Share on X