Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1

Categoria: Vulnerabilità

9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.

Dei ricercatori di sicurezza informatica martedì hanno rivelato nove vulnerabilità di sicurezza che interessano tre progetti open source, quali EspoCRM, Pimcore e Akaunting. Si tratta di applicazioni ampiamente utilizzate da...
Share on Facebook Share on LinkedIn Share on X

CISA, ACSC, NCSC ed FBI ci illustrano le vulnerabilità più sfruttate dal cybercrime.

Questo Joint Cybersecurity Advisory è stato scritto dalla: US Cybersecurity and Infrastructure Security Agency (CISA); Australian Cyber ​​Security Center (ACSC); National Cyber ​​Security Center (NCSC) del Regno Unito; Federal Bureau...
Share on Facebook Share on LinkedIn Share on X

Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.

Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e Weblogic Application Server. L'azienda ha rilasciato nuovamente un...
Share on Facebook Share on LinkedIn Share on X

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...
Share on Facebook Share on LinkedIn Share on X

Un DNS Akamai mette down il 30% dei siti più visitati per 15 minuti

Si tratterebbe di un DNS Akamai non funzionante, che secondo l'azienda è stato completamente risolto, ma che ha creato disservizi diffusi su molti dei siti più trafficati di internet. Il...
Share on Facebook Share on LinkedIn Share on X

MITRE aggiorna i TOP25 bug di sicurezza: semplici e facili da sfruttare.

Mentre i bug rilevati dai ricercatori di sicurezza aumentano costantemente, il MITRE, come di consueto aggiorna la top 25, ovvero le debolezze più comuni e pericolose che affliggono il software...
Share on Facebook Share on LinkedIn Share on X

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...
Share on Facebook Share on LinkedIn Share on X

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...
Share on Facebook Share on LinkedIn Share on X

Zerodium è alla ricerca di un exploit su vCenter Server e lo paga 100.000$.

Zerodium, il noto intermediario nell'acquisto e vendita di exploit zeroday, è alla ricerca di strumenti di qualità per sfruttare le vulnerabilità 0-day in VMware vCenter Server ed è pronto a...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday di Luglio. Scopriamo le falle.

Microsoft ha rilasciato il suo aggiornamento di sicurezza mensile ieri, rivelando 117 vulnerabilità nella sua suite di prodotti, di gran lunga il numero più alto quest'anno. Il Patch Tuesday include...
Share on Facebook Share on LinkedIn Share on X

9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.

Dei ricercatori di sicurezza informatica martedì hanno rivelato nove vulnerabilità di sicurezza che interessano tre progetti open source, quali EspoCRM, Pimcore e Akaunting. Si tratta di applicazioni ampiamente utilizzate da...
Share on Facebook Share on LinkedIn Share on X

CISA, ACSC, NCSC ed FBI ci illustrano le vulnerabilità più sfruttate dal cybercrime.

Questo Joint Cybersecurity Advisory è stato scritto dalla: US Cybersecurity and Infrastructure Security Agency (CISA); Australian Cyber ​​Security Center (ACSC); National Cyber ​​Security Center (NCSC) del Regno Unito; Federal Bureau...
Share on Facebook Share on LinkedIn Share on X

Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.

Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e Weblogic Application Server. L'azienda ha rilasciato nuovamente un...
Share on Facebook Share on LinkedIn Share on X

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...
Share on Facebook Share on LinkedIn Share on X

Un DNS Akamai mette down il 30% dei siti più visitati per 15 minuti

Si tratterebbe di un DNS Akamai non funzionante, che secondo l'azienda è stato completamente risolto, ma che ha creato disservizi diffusi su molti dei siti più trafficati di internet. Il...
Share on Facebook Share on LinkedIn Share on X

MITRE aggiorna i TOP25 bug di sicurezza: semplici e facili da sfruttare.

Mentre i bug rilevati dai ricercatori di sicurezza aumentano costantemente, il MITRE, come di consueto aggiorna la top 25, ovvero le debolezze più comuni e pericolose che affliggono il software...
Share on Facebook Share on LinkedIn Share on X

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...
Share on Facebook Share on LinkedIn Share on X

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...
Share on Facebook Share on LinkedIn Share on X

Zerodium è alla ricerca di un exploit su vCenter Server e lo paga 100.000$.

Zerodium, il noto intermediario nell'acquisto e vendita di exploit zeroday, è alla ricerca di strumenti di qualità per sfruttare le vulnerabilità 0-day in VMware vCenter Server ed è pronto a...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday di Luglio. Scopriamo le falle.

Microsoft ha rilasciato il suo aggiornamento di sicurezza mensile ieri, rivelando 117 vulnerabilità nella sua suite di prodotti, di gran lunga il numero più alto quest'anno. Il Patch Tuesday include...
Share on Facebook Share on LinkedIn Share on X