Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Categoria: Vulnerabilità

Scoperto un token Facebook con capacità “God Mode”. Facebook dichiara che è una funzionalità.

Brave questa settimana ha affermato che sta bloccando l'installazione di una popolare estensione di Chrome chiamata LOC perché espone i dati di Facebook degli utenti a potenziali furti. "Se un...
Share on Facebook Share on LinkedIn Share on X

Apple corregge velocemente una RCE su molti dei suoi prodotti.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito agli aggressori di hackerare iPhone, iPad e Mac. Il problema...
Share on Facebook Share on LinkedIn Share on X

Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.

A metà del mese scorso, la Corea del Nord ha subito una serie di misteriose interruzioni di Internet, culminate il 26 gennaio, quando il paese è andato completamente offline. Circolavano...
Share on Facebook Share on LinkedIn Share on X

Zerodium rincara i bug su MS Outlook e li porta a 250.000 dollari.

Il noto broker di exploit e vulnerabilità 0-day Zerodium ha annunciato di essere disposto a pagare fino a 400.000 dollari per vulnerabilità zero-day che consentirebbero l'esecuzione di codice remoto nel...
Share on Facebook Share on LinkedIn Share on X

Apple ricompensa un bug hunter con 100.000 dollari.

Uno studente di sicurezza informatica è riuscito con successo ad hackerare la fotocamera di un Mac e, per i suoi sforzi, ha ricevuto una ricompensa di 100.000 dollari da Apple....
Share on Facebook Share on LinkedIn Share on X

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...
Share on Facebook Share on LinkedIn Share on X

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta negli attacchi ransomware che utilizzano vulnerabilità zeroday per accedere agli...
Share on Facebook Share on LinkedIn Share on X

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate". Il "Catalogo delle vulnerabilità sfruttate conosciute" è un elenco di...
Share on Facebook Share on LinkedIn Share on X

Quanto il guardiano del tesoro si fa violare dagli hacker.

McAfee Enterprise (ora ribattezzato Trellix) ha corretto una vulnerabilità in McAfee Agent per Windows che potrebbe consentire agli aggressori di aumentare i privilegi ed eseguire codice arbitrario con privilegi di...
Share on Facebook Share on LinkedIn Share on X

Paypal è riuscita a creare una solida relazione con i ricercatori di bug.

Al contrario di società note come ad esempi Apple, PayPal è leader nel saper sfruttare le prospettive uniche e preziose della comunità hacker e quindi a rafforzare la sua sicurezza...
Share on Facebook Share on LinkedIn Share on X

Scoperto un token Facebook con capacità “God Mode”. Facebook dichiara che è una funzionalità.

Brave questa settimana ha affermato che sta bloccando l'installazione di una popolare estensione di Chrome chiamata LOC perché espone i dati di Facebook degli utenti a potenziali furti. "Se un...
Share on Facebook Share on LinkedIn Share on X

Apple corregge velocemente una RCE su molti dei suoi prodotti.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito agli aggressori di hackerare iPhone, iPad e Mac. Il problema...
Share on Facebook Share on LinkedIn Share on X

Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.

A metà del mese scorso, la Corea del Nord ha subito una serie di misteriose interruzioni di Internet, culminate il 26 gennaio, quando il paese è andato completamente offline. Circolavano...
Share on Facebook Share on LinkedIn Share on X

Zerodium rincara i bug su MS Outlook e li porta a 250.000 dollari.

Il noto broker di exploit e vulnerabilità 0-day Zerodium ha annunciato di essere disposto a pagare fino a 400.000 dollari per vulnerabilità zero-day che consentirebbero l'esecuzione di codice remoto nel...
Share on Facebook Share on LinkedIn Share on X

Apple ricompensa un bug hunter con 100.000 dollari.

Uno studente di sicurezza informatica è riuscito con successo ad hackerare la fotocamera di un Mac e, per i suoi sforzi, ha ricevuto una ricompensa di 100.000 dollari da Apple....
Share on Facebook Share on LinkedIn Share on X

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...
Share on Facebook Share on LinkedIn Share on X

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta negli attacchi ransomware che utilizzano vulnerabilità zeroday per accedere agli...
Share on Facebook Share on LinkedIn Share on X

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate". Il "Catalogo delle vulnerabilità sfruttate conosciute" è un elenco di...
Share on Facebook Share on LinkedIn Share on X

Quanto il guardiano del tesoro si fa violare dagli hacker.

McAfee Enterprise (ora ribattezzato Trellix) ha corretto una vulnerabilità in McAfee Agent per Windows che potrebbe consentire agli aggressori di aumentare i privilegi ed eseguire codice arbitrario con privilegi di...
Share on Facebook Share on LinkedIn Share on X

Paypal è riuscita a creare una solida relazione con i ricercatori di bug.

Al contrario di società note come ad esempi Apple, PayPal è leader nel saper sfruttare le prospettive uniche e preziose della comunità hacker e quindi a rafforzare la sua sicurezza...
Share on Facebook Share on LinkedIn Share on X