Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Categoria: Vulnerabilità

Numero di articoli trovati: 958

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate come "hot news" dal fornitore. Le vulnerabilità critiche interessano diverse...

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi

Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all'interno di Outlook, sfruttato dagli hacker nazionali russi di Fancy Bear. Ora, un ricercatore di...

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è...

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all'inizio di questo mese. Gli attacchi prendono di mira...

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per...

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di hacking e l'importanza sempre maggiore dei dati personali hanno portato...

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l'accesso ai sistemi informatici. Una vulnerabilità del software è una...

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...
Numero di articoli trovati: 958

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate come "hot news" dal fornitore. Le vulnerabilità critiche interessano diverse...

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi

Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all'interno di Outlook, sfruttato dagli hacker nazionali russi di Fancy Bear. Ora, un ricercatore di...

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è...

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all'inizio di questo mese. Gli attacchi prendono di mira...

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per...

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di hacking e l'importanza sempre maggiore dei dati personali hanno portato...

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l'accesso ai sistemi informatici. Una vulnerabilità del software è una...

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...