Redazione RHC - 29 Settembre 2022
Autore: Manuel Roccon Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell'ethical...
Redazione RHC - 28 Settembre 2022
WhatsApp ha pubblicato i dettagli di una vulnerabilità di sicurezza classificata come "critica" che colpisce la sua app Android e che potrebbe consentire agli aggressori di installare malware da remoto...
Redazione RHC - 8 Settembre 2022
Google ora pagherà i ricercatori di sicurezza per trovare e segnalare bug sulle ultime versioni del software open source rilasciato da Google (software open source, Google OSS). Il Vulnerability Reward Program...
Redazione RHC - 1 Settembre 2022
I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà a dicembre. È stata inoltre...
Redazione RHC - 26 Agosto 2022
Autore: BackBox Community Centinaia di milioni di persone utilizzano Zimbra, una suite di produttività aziendale all-in-one per team di lavoro in ufficio e remoti di micro, piccole, medie e imprese....
Redazione RHC - 24 Agosto 2022
La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...
Redazione RHC - 23 Agosto 2022
È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche. Sugli smartphone è altrettanto complesso in quanto si...
Redazione RHC - 23 Agosto 2022
Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es....
Redazione RHC - 23 Agosto 2022
Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...
Redazione RHC - 22 Agosto 2022
Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...