Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Vulnerabilità

Monitoraggio costante delle vulnerabilità e dei bug di sicurezza, con focus sulle ultime CVE critiche e sui rischi per sistemi e infrastrutture digitali. Guide, patch, aggiornamenti e consigli pratici per prevenire attacchi e proteggere i dati. Red Hot Cyber offre analisi dettagliate e contenuti esperti per professionisti IT, aziende e appassionati di cybersecurity.

Numero di articoli trovati: 962

I nomi dei membri di REvil iniziano a circolare. Uno di loro era un noto ristoratore di Pietroburgo.

Come ha scoperto il Daily Storm, uno degli imputati nel procedimento penale, Daniil Puzyrevsky, possiede l'enoteca Vincent in Piazza del Teatro a San Pietroburgo. “Vincent è il luogo dove cenano...

Un nuovo bug su Samba, consente di l’esecuzione di codice remoto con privilegi di root.

Samba ha affrontato una vulnerabilità di gravità critica che può consentire agli aggressori di ottenere l'esecuzione di codice in modalità remota con privilegi di root su server che eseguono software...

Zerodium rincara i bug su MS Outlook e li porta a 250.000 dollari.

Il noto broker di exploit e vulnerabilità 0-day Zerodium ha annunciato di essere disposto a pagare fino a 400.000 dollari per vulnerabilità zero-day che consentirebbero l'esecuzione di codice remoto nel...

Apple ricompensa un bug hunter con 100.000 dollari.

Uno studente di sicurezza informatica è riuscito con successo ad hackerare la fotocamera di un Mac e, per i suoi sforzi, ha ricevuto una ricompensa di 100.000 dollari da Apple....

REvil sembra vivo e vegeto. Parola di ReversingLabs.

Nonostante i recenti arresti di sospetti del gruppo di cyber-estorsionisti REvil (Sodinokibi), la loro attività non è affatto diminuita, secondo la società di sicurezza informatica ReversingLabs. Timeline della cyber gang...

Apple risolve una vulnerabilità 0-day su zero-day in macOS e iOS.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day. Il bug monitorato con la CVE-2022-22587, si tratta di una vulnerabilità di danneggiamento della memoria in IOMobileFrameBuffer che...

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...

La vulnerabilità in Dark Souls consente agli hacker di ottenere il controllo sui PC dei giocatori.

Nel fine settimana, gli sviluppatori della serie di giochi Dark Souls hanno riferito che i server PC di Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 e Dark Souls:...

Le cybergang russe, dopo gli arresti di REvil, hanno paura.

Dopo che la FSB ha neutralizzato il gruppo di estorsioni REvil (Sodinokibi) a gennaio di quest'anno, i criminali informatici dell'Europa orientale hanno ora paura. Nei giorni successivi all'azione dell'FSB, i...

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate". Il "Catalogo delle vulnerabilità sfruttate conosciute" è un elenco di...
Numero di articoli trovati: 962

I nomi dei membri di REvil iniziano a circolare. Uno di loro era un noto ristoratore di Pietroburgo.

Come ha scoperto il Daily Storm, uno degli imputati nel procedimento penale, Daniil Puzyrevsky, possiede l'enoteca Vincent in Piazza del Teatro a San Pietroburgo. “Vincent è il luogo dove cenano...

Un nuovo bug su Samba, consente di l’esecuzione di codice remoto con privilegi di root.

Samba ha affrontato una vulnerabilità di gravità critica che può consentire agli aggressori di ottenere l'esecuzione di codice in modalità remota con privilegi di root su server che eseguono software...

Zerodium rincara i bug su MS Outlook e li porta a 250.000 dollari.

Il noto broker di exploit e vulnerabilità 0-day Zerodium ha annunciato di essere disposto a pagare fino a 400.000 dollari per vulnerabilità zero-day che consentirebbero l'esecuzione di codice remoto nel...

Apple ricompensa un bug hunter con 100.000 dollari.

Uno studente di sicurezza informatica è riuscito con successo ad hackerare la fotocamera di un Mac e, per i suoi sforzi, ha ricevuto una ricompensa di 100.000 dollari da Apple....

REvil sembra vivo e vegeto. Parola di ReversingLabs.

Nonostante i recenti arresti di sospetti del gruppo di cyber-estorsionisti REvil (Sodinokibi), la loro attività non è affatto diminuita, secondo la società di sicurezza informatica ReversingLabs. Timeline della cyber gang...

Apple risolve una vulnerabilità 0-day su zero-day in macOS e iOS.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day. Il bug monitorato con la CVE-2022-22587, si tratta di una vulnerabilità di danneggiamento della memoria in IOMobileFrameBuffer che...

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...

La vulnerabilità in Dark Souls consente agli hacker di ottenere il controllo sui PC dei giocatori.

Nel fine settimana, gli sviluppatori della serie di giochi Dark Souls hanno riferito che i server PC di Dark Souls: Remastered, Dark Souls 2, Dark Souls 3 e Dark Souls:...

Le cybergang russe, dopo gli arresti di REvil, hanno paura.

Dopo che la FSB ha neutralizzato il gruppo di estorsioni REvil (Sodinokibi) a gennaio di quest'anno, i criminali informatici dell'Europa orientale hanno ora paura. Nei giorni successivi all'azione dell'FSB, i...

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate". Il "Catalogo delle vulnerabilità sfruttate conosciute" è un elenco di...