Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Categoria: Vulnerabilità

Anatomia di un Buffer Overflow. Scopriamo nel dettaglio il suo funzionamento

Autore: Manuel Roccon Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell'ethical...
Share on Facebook Share on LinkedIn Share on X

Un nuovo bug critico su WhatsApp consente di ottenere il controllo di uno smartphone da una video chiamata

WhatsApp ha pubblicato i dettagli di una vulnerabilità di sicurezza classificata come "critica" che colpisce la sua app Android e che potrebbe consentire agli aggressori di installare malware da remoto...
Share on Facebook Share on LinkedIn Share on X

Google avvia la caccia ai bug sul software opensource tramite il Vulnerability Reward Program (VRP)

Google ora pagherà i ricercatori di sicurezza per trovare e segnalare bug sulle ultime versioni del software open source rilasciato da Google (software open source, Google OSS). Il Vulnerability Reward Program...
Share on Facebook Share on LinkedIn Share on X

Al nuovo Pwn2Own si hackereranno i lavoratori da remoto

I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà a dicembre.  È stata inoltre...
Share on Facebook Share on LinkedIn Share on X

La community italiana di BackBox scopre un Data Leak su Zimbra e attiva la divulgazione responsabile

Autore: BackBox Community Centinaia di milioni di persone utilizzano Zimbra, una suite di produttività aziendale all-in-one per team di lavoro in ufficio e remoti di micro, piccole, medie e imprese....
Share on Facebook Share on LinkedIn Share on X

Una vulnerabilità RCE post auth è stata trovata su GitLab

La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...
Share on Facebook Share on LinkedIn Share on X

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...
Share on Facebook Share on LinkedIn Share on X

Un file Zip compresso con una doppia password? Si, è possibile!

Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es....
Share on Facebook Share on LinkedIn Share on X

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...
Share on Facebook Share on LinkedIn Share on X

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...
Share on Facebook Share on LinkedIn Share on X

Anatomia di un Buffer Overflow. Scopriamo nel dettaglio il suo funzionamento

Autore: Manuel Roccon Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell'ethical...
Share on Facebook Share on LinkedIn Share on X

Un nuovo bug critico su WhatsApp consente di ottenere il controllo di uno smartphone da una video chiamata

WhatsApp ha pubblicato i dettagli di una vulnerabilità di sicurezza classificata come "critica" che colpisce la sua app Android e che potrebbe consentire agli aggressori di installare malware da remoto...
Share on Facebook Share on LinkedIn Share on X

Google avvia la caccia ai bug sul software opensource tramite il Vulnerability Reward Program (VRP)

Google ora pagherà i ricercatori di sicurezza per trovare e segnalare bug sulle ultime versioni del software open source rilasciato da Google (software open source, Google OSS). Il Vulnerability Reward Program...
Share on Facebook Share on LinkedIn Share on X

Al nuovo Pwn2Own si hackereranno i lavoratori da remoto

I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà a dicembre.  È stata inoltre...
Share on Facebook Share on LinkedIn Share on X

La community italiana di BackBox scopre un Data Leak su Zimbra e attiva la divulgazione responsabile

Autore: BackBox Community Centinaia di milioni di persone utilizzano Zimbra, una suite di produttività aziendale all-in-one per team di lavoro in ufficio e remoti di micro, piccole, medie e imprese....
Share on Facebook Share on LinkedIn Share on X

Una vulnerabilità RCE post auth è stata trovata su GitLab

La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...
Share on Facebook Share on LinkedIn Share on X

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...
Share on Facebook Share on LinkedIn Share on X

Un file Zip compresso con una doppia password? Si, è possibile!

Gli archivi ZIP protetti da password sono mezzi comuni per comprimere e condividere set di file, da documenti sensibili a campioni di malware fino a file anche dannosi (ad es....
Share on Facebook Share on LinkedIn Share on X

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...
Share on Facebook Share on LinkedIn Share on X

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo...
Share on Facebook Share on LinkedIn Share on X