Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1

Categoria: Vulnerabilità

Log4j fa il tris. Nuovi exploit funzionanti: “Installare la 2.16.0 il prima possibile”.

C'è chi non ne può più di questa "full immersion" su Log4j degli ultimi giorni, ma cerchiamo, per quanto possibile di far chiarezza sugli eventi che hanno visto partecipe questo...
Share on Facebook Share on LinkedIn Share on X

Tiscali: cosa sappiano della presunta vendita di SQL injection.

Pochi minuti fa è apparso sul noto forum underground RaidForums, un post che mette in vendita un presunto accesso alla rete dell'azienda italiana Tiscali. Ricordiamo che l'azienda Tiscali, è stata...
Share on Facebook Share on LinkedIn Share on X

Log4j fa il bis. Apache rilascia la versione 2.16 che disabilita JNDI.

Come riportato la scorsa settimana, Apache ha rilasciato la versione 2.15 della sua utility Log4j, che risolve la famigerata vulnerabilità Log4Shell (CVE-2021-44228), che consente di hackerare server e applicazioni basate...
Share on Facebook Share on LinkedIn Share on X

Log4j sotto attacco. una nuova cyber-pandemia potrebbe essere alle porte.

Come abbiamo riportato nella giornata di ieri, una clamorosa RCE ha costretto Log4j a rilasciare una patch immediata per dar modo a tutte le applicazioni che utilizzano questa famosa libreria...
Share on Facebook Share on LinkedIn Share on X

Exploit 0-day sul bypass della patch di Windows: “l’ho per le taglie basse sui bug”

Spesso abbiamo parlato del bypass della patch relativamente alla ricerca dei bug, dove abbiamo anche parlato di Sandboxescaper (all'epoca incubo di casa Microsoft ma oggi loro dipendente), che riuscì a...
Share on Facebook Share on LinkedIn Share on X

Gli specialisti di GitHub parlano delle due vulnerabilità di NPM.

La società madre di npm (Node Package Manager), GitHub, ha segnalato due gravi vulnerabilità identificate nel gestore di pacchetti JavaScript nell'ottobre-novembre di quest'anno. Il primo è il più grave dei...
Share on Facebook Share on LinkedIn Share on X

Gli hacker etici di Bugcrowd, hanno fatto risparmiare 27 milioni di dollari alle aziende.

Bugcrowd ha pubblicato un rapporto annuale dal titolo "Inside the Mind of a Hacker" sugli hacker etici e l'economia della ricerca sulla sicurezza informatica. I nuovi dati indicano un cambiamento...
Share on Facebook Share on LinkedIn Share on X

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...
Share on Facebook Share on LinkedIn Share on X

Pwn2Own Austin 2021: hackerate stampanti e NAS.

I partecipanti al concorso di hacking Pwn2Own Austin 2021 della Zero Day Initiative hanno ricevuto premi per l'hacking di stampanti per la prima volta nella storia dell'evento . Durante il...
Share on Facebook Share on LinkedIn Share on X

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”

Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibilità di scaricare applicazioni aggirando i negozi...
Share on Facebook Share on LinkedIn Share on X

Log4j fa il tris. Nuovi exploit funzionanti: “Installare la 2.16.0 il prima possibile”.

C'è chi non ne può più di questa "full immersion" su Log4j degli ultimi giorni, ma cerchiamo, per quanto possibile di far chiarezza sugli eventi che hanno visto partecipe questo...
Share on Facebook Share on LinkedIn Share on X

Tiscali: cosa sappiano della presunta vendita di SQL injection.

Pochi minuti fa è apparso sul noto forum underground RaidForums, un post che mette in vendita un presunto accesso alla rete dell'azienda italiana Tiscali. Ricordiamo che l'azienda Tiscali, è stata...
Share on Facebook Share on LinkedIn Share on X

Log4j fa il bis. Apache rilascia la versione 2.16 che disabilita JNDI.

Come riportato la scorsa settimana, Apache ha rilasciato la versione 2.15 della sua utility Log4j, che risolve la famigerata vulnerabilità Log4Shell (CVE-2021-44228), che consente di hackerare server e applicazioni basate...
Share on Facebook Share on LinkedIn Share on X

Log4j sotto attacco. una nuova cyber-pandemia potrebbe essere alle porte.

Come abbiamo riportato nella giornata di ieri, una clamorosa RCE ha costretto Log4j a rilasciare una patch immediata per dar modo a tutte le applicazioni che utilizzano questa famosa libreria...
Share on Facebook Share on LinkedIn Share on X

Exploit 0-day sul bypass della patch di Windows: “l’ho per le taglie basse sui bug”

Spesso abbiamo parlato del bypass della patch relativamente alla ricerca dei bug, dove abbiamo anche parlato di Sandboxescaper (all'epoca incubo di casa Microsoft ma oggi loro dipendente), che riuscì a...
Share on Facebook Share on LinkedIn Share on X

Gli specialisti di GitHub parlano delle due vulnerabilità di NPM.

La società madre di npm (Node Package Manager), GitHub, ha segnalato due gravi vulnerabilità identificate nel gestore di pacchetti JavaScript nell'ottobre-novembre di quest'anno. Il primo è il più grave dei...
Share on Facebook Share on LinkedIn Share on X

Gli hacker etici di Bugcrowd, hanno fatto risparmiare 27 milioni di dollari alle aziende.

Bugcrowd ha pubblicato un rapporto annuale dal titolo "Inside the Mind of a Hacker" sugli hacker etici e l'economia della ricerca sulla sicurezza informatica. I nuovi dati indicano un cambiamento...
Share on Facebook Share on LinkedIn Share on X

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...
Share on Facebook Share on LinkedIn Share on X

Pwn2Own Austin 2021: hackerate stampanti e NAS.

I partecipanti al concorso di hacking Pwn2Own Austin 2021 della Zero Day Initiative hanno ricevuto premi per l'hacking di stampanti per la prima volta nella storia dell'evento . Durante il...
Share on Facebook Share on LinkedIn Share on X

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”

Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibilità di scaricare applicazioni aggirando i negozi...
Share on Facebook Share on LinkedIn Share on X