Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
LECS 320x100 1

Categoria: Vulnerabilità

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto, in via di sviluppo.  Il...
Share on Facebook Share on LinkedIn Share on X

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap

I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato "SATAn" utilizza i cavi Serial ATA (SATA) che fungono da...
Share on Facebook Share on LinkedIn Share on X

Windows Autopatch è ora disponibile per essere utilizzato

Microsoft ha annunciato la disponibilità del servizio Windows Autopatch, progettato per automatizzare gli aggiornamenti di sicurezza per Windows e Office sui dispositivi finali registrati.  Il nuovo servizio è stato annunciato...
Share on Facebook Share on LinkedIn Share on X

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS). Microsoft Teams, insieme a servizi di...
Share on Facebook Share on LinkedIn Share on X

Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX

Gli esperti di sicurezza del Ruhr Institute for Software Technology dell'Università di Duisburg-Essen (UDE) hanno sviluppato un nuovo metodo per compromettere la memoria protetta nei moderni processori. La Intel Software Guard Extension...
Share on Facebook Share on LinkedIn Share on X

Puoi prendere il controllo di un drone, sfruttando le vulnerabilità di ExpressLRS

ExpressLRS è un sistema di controllo radio sviluppato dalla comunità come progetto open source.  È dotato di un'elevata velocità di aggiornamento dei pacchetti, fornendo una gamma impressionante di comunicazioni radio. Disponibile...
Share on Facebook Share on LinkedIn Share on X

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug consente di uscire dalla sandbox, elevare i privilegi sul dispositivo...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: 84 vulnerabilità di sicurezza delle quali 4 critiche

Microsoft ha corretto quattro difetti di sicurezza critici e una vulnerabilità zero-day nell'edizione di luglio del suo aggiornamento di sicurezza mensile. La versione di Patch Tuesday risolve un totale di...
Share on Facebook Share on LinkedIn Share on X

All’interno di un bollettino CVE, il MITRE riporta degli end-point vulnerabili

Gli avvisi di sicurezza pubblicati dal MITRE (CVE) contenevano collegamenti alla console di amministrazione remota per un certo numero di dispositivi vulnerabili. L'errore che era presente da aprile di quest'anno è...
Share on Facebook Share on LinkedIn Share on X

Il DoD degli Stati Uniti avvia un bug bounty dal 4 all’11 Luglio

Il Dipartimento della Difesa degli Stati Uniti ha creato un programma di Bug Bounty per trovare le vulnerabilità nei sistemi e nelle applicazioni pubbliche.  Il programma Hack US è iniziato il giorno...
Share on Facebook Share on LinkedIn Share on X

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto, in via di sviluppo.  Il...
Share on Facebook Share on LinkedIn Share on X

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap

I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato "SATAn" utilizza i cavi Serial ATA (SATA) che fungono da...
Share on Facebook Share on LinkedIn Share on X

Windows Autopatch è ora disponibile per essere utilizzato

Microsoft ha annunciato la disponibilità del servizio Windows Autopatch, progettato per automatizzare gli aggiornamenti di sicurezza per Windows e Office sui dispositivi finali registrati.  Il nuovo servizio è stato annunciato...
Share on Facebook Share on LinkedIn Share on X

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS). Microsoft Teams, insieme a servizi di...
Share on Facebook Share on LinkedIn Share on X

Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX

Gli esperti di sicurezza del Ruhr Institute for Software Technology dell'Università di Duisburg-Essen (UDE) hanno sviluppato un nuovo metodo per compromettere la memoria protetta nei moderni processori. La Intel Software Guard Extension...
Share on Facebook Share on LinkedIn Share on X

Puoi prendere il controllo di un drone, sfruttando le vulnerabilità di ExpressLRS

ExpressLRS è un sistema di controllo radio sviluppato dalla comunità come progetto open source.  È dotato di un'elevata velocità di aggiornamento dei pacchetti, fornendo una gamma impressionante di comunicazioni radio. Disponibile...
Share on Facebook Share on LinkedIn Share on X

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug consente di uscire dalla sandbox, elevare i privilegi sul dispositivo...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: 84 vulnerabilità di sicurezza delle quali 4 critiche

Microsoft ha corretto quattro difetti di sicurezza critici e una vulnerabilità zero-day nell'edizione di luglio del suo aggiornamento di sicurezza mensile. La versione di Patch Tuesday risolve un totale di...
Share on Facebook Share on LinkedIn Share on X

All’interno di un bollettino CVE, il MITRE riporta degli end-point vulnerabili

Gli avvisi di sicurezza pubblicati dal MITRE (CVE) contenevano collegamenti alla console di amministrazione remota per un certo numero di dispositivi vulnerabili. L'errore che era presente da aprile di quest'anno è...
Share on Facebook Share on LinkedIn Share on X

Il DoD degli Stati Uniti avvia un bug bounty dal 4 all’11 Luglio

Il Dipartimento della Difesa degli Stati Uniti ha creato un programma di Bug Bounty per trovare le vulnerabilità nei sistemi e nelle applicazioni pubbliche.  Il programma Hack US è iniziato il giorno...
Share on Facebook Share on LinkedIn Share on X