Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

Categoria: Vulnerabilità

Apple non risolve il bug della schermata di blocco su iOS 15 e non informa il ricercatore.

Ne avevamo parlato di recente, ma di fatto questa è l'ennesima conferma che Apple non è così aperta alla divulgazione dei bug, e questo è successo anche il giorno dell'uscita...
Share on Facebook Share on LinkedIn Share on X

Siti governativi e militari USA distribuivano Viagra e pornografia sui loro siti web.

Il ricercatore di sicurezza informatica Zach Edwards ha scoperto che molti siti governativi e militari statunitensi che utilizzano i domini .gov e .mil, contenevano materiale pornografico e spam, ad esempio...
Share on Facebook Share on LinkedIn Share on X

Pubblicata la terza vulnerabilità critica degli switch Netgear.

Un ricercatore polacco sulla sicurezza informatica che utilizza l'alias Gynvael Coldwind ha rilasciato nuovi dettagli su una vulnerabilità critica recentemente risolta negli smart switch Netgear. Il problema potrebbe essere sfruttato...
Share on Facebook Share on LinkedIn Share on X

Apple corregge la vulnerabilità 0Day relativa agli attacchi Pegasus

Apple ha rilasciato aggiornamenti di sicurezza per iPhone, iPad, Mac e Apple Watch che risolvono una serie di vulnerabilità zero-day, una delle quali è stata utilizzata per aggirare le difese...
Share on Facebook Share on LinkedIn Share on X

CISA avverte sulle vulnerabilità di ManageEngine ADSelfService.

L'agenzia statunitense per la sicurezza informatica CISA, ha avvertito dello sfruttamento attivo delle vulnerabilità in Zoho ManageEngine ADSelfService. ManageEngine ADSelfService è una soluzione integrata di gestione delle password self-service e...
Share on Facebook Share on LinkedIn Share on X

Mēris: la nuova botnet DDoS che mette paura.

Gli esperti di Yandex (una società russa ICT proprietaria del famoso motore di ricerca), e Qrator Labs hanno condiviso alcuni dettagli sul più grande attacco DDoS della storia (più di...
Share on Facebook Share on LinkedIn Share on X

Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.

Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più pericolosi. Tuttavia, molti esperti di sicurezza informatica lamentano che l'azienda...
Share on Facebook Share on LinkedIn Share on X

Germania: proposti 7 anni per gli aggiornamenti di sicurezza su smartphone e tablet.

Nell'ambito dei negoziati con la Commissione europea, il governo tedesco ha proposto di obbligare i produttori di smartphone e tablet a fornire aggiornamenti software e aggiornamenti di sicurezza per sette...
Share on Facebook Share on LinkedIn Share on X

Rostelecom incentiva gli hacker a trovare falle all’interno del software di voto elettronico.

MOSCA: i programmi di voto, devono essere testati, soprattutto dalla community hacker che può trovare falle non previste durante lo sviluppo di un sistema. Infatti, Rostelecom (Rostelecom è un'azienda di...
Share on Facebook Share on LinkedIn Share on X

Argentina: una forte diffida verso i ricercatori di bug. Ma la perdita è del governo stesso.

Vari programmi di bug bounty gestiti dalle principali aziende e il progetto "Hack the Pentagon" hanno portato a una giusta percezione i ricercatori di bug indipendenti. “L'adozione degli hacker da...
Share on Facebook Share on LinkedIn Share on X

Apple non risolve il bug della schermata di blocco su iOS 15 e non informa il ricercatore.

Ne avevamo parlato di recente, ma di fatto questa è l'ennesima conferma che Apple non è così aperta alla divulgazione dei bug, e questo è successo anche il giorno dell'uscita...
Share on Facebook Share on LinkedIn Share on X

Siti governativi e militari USA distribuivano Viagra e pornografia sui loro siti web.

Il ricercatore di sicurezza informatica Zach Edwards ha scoperto che molti siti governativi e militari statunitensi che utilizzano i domini .gov e .mil, contenevano materiale pornografico e spam, ad esempio...
Share on Facebook Share on LinkedIn Share on X

Pubblicata la terza vulnerabilità critica degli switch Netgear.

Un ricercatore polacco sulla sicurezza informatica che utilizza l'alias Gynvael Coldwind ha rilasciato nuovi dettagli su una vulnerabilità critica recentemente risolta negli smart switch Netgear. Il problema potrebbe essere sfruttato...
Share on Facebook Share on LinkedIn Share on X

Apple corregge la vulnerabilità 0Day relativa agli attacchi Pegasus

Apple ha rilasciato aggiornamenti di sicurezza per iPhone, iPad, Mac e Apple Watch che risolvono una serie di vulnerabilità zero-day, una delle quali è stata utilizzata per aggirare le difese...
Share on Facebook Share on LinkedIn Share on X

CISA avverte sulle vulnerabilità di ManageEngine ADSelfService.

L'agenzia statunitense per la sicurezza informatica CISA, ha avvertito dello sfruttamento attivo delle vulnerabilità in Zoho ManageEngine ADSelfService. ManageEngine ADSelfService è una soluzione integrata di gestione delle password self-service e...
Share on Facebook Share on LinkedIn Share on X

Mēris: la nuova botnet DDoS che mette paura.

Gli esperti di Yandex (una società russa ICT proprietaria del famoso motore di ricerca), e Qrator Labs hanno condiviso alcuni dettagli sul più grande attacco DDoS della storia (più di...
Share on Facebook Share on LinkedIn Share on X

Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.

Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più pericolosi. Tuttavia, molti esperti di sicurezza informatica lamentano che l'azienda...
Share on Facebook Share on LinkedIn Share on X

Germania: proposti 7 anni per gli aggiornamenti di sicurezza su smartphone e tablet.

Nell'ambito dei negoziati con la Commissione europea, il governo tedesco ha proposto di obbligare i produttori di smartphone e tablet a fornire aggiornamenti software e aggiornamenti di sicurezza per sette...
Share on Facebook Share on LinkedIn Share on X

Rostelecom incentiva gli hacker a trovare falle all’interno del software di voto elettronico.

MOSCA: i programmi di voto, devono essere testati, soprattutto dalla community hacker che può trovare falle non previste durante lo sviluppo di un sistema. Infatti, Rostelecom (Rostelecom è un'azienda di...
Share on Facebook Share on LinkedIn Share on X

Argentina: una forte diffida verso i ricercatori di bug. Ma la perdita è del governo stesso.

Vari programmi di bug bounty gestiti dalle principali aziende e il progetto "Hack the Pentagon" hanno portato a una giusta percezione i ricercatori di bug indipendenti. “L'adozione degli hacker da...
Share on Facebook Share on LinkedIn Share on X