Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Categoria: Vulnerabilità

GitHub: 1,5 milioni di dollari in bug bounty.

Oltre mezzo milione di dollari è stato emesso come ricompensa per i ricercatori che hanno partecipato al programma bug bounty di GitHub nell'ultimo anno, portando i pagamenti totali a oltre...
Share on Facebook Share on LinkedIn Share on X

PrintNightmare: un grave bug sul print spooler di Windows.

Le applicazioni di stampa sono spesso considerate un anello debole dei sistemi IT aziendali spesso poco protetti che possono dare accesso alle infrastrutture IT delle organizzazioni. Una vulnerabilità, chiamata PrintNightmare,...
Share on Facebook Share on LinkedIn Share on X

Microsoft firma un driver che porta al download di un rootkit.

Microsoft ha riportato di recente che sta indagando su un incidente in cui un driver firmato dalla società si è rivelato essere un rootkit per Windows che è stato osservato...
Share on Facebook Share on LinkedIn Share on X

l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.

Si tratta di una minaccia latente ma molto reale su cui Veracode mette in guardia nel suo 11° rapporto "State of Software Security: Open Source Edition". In effetti, per uno...
Share on Facebook Share on LinkedIn Share on X

Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.

Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la colleghi a una porta Ethernet sul...
Share on Facebook Share on LinkedIn Share on X

Dispositivi Zyxel sotto attacco attivo.

Il produttore di dispositivi di rete Zyxel avverte i clienti di attacchi attivi che prendono di mira una serie di firewall dell'azienda e altri tipi di dispositivi di sicurezza. In...
Share on Facebook Share on LinkedIn Share on X

Palo Alto Cortex XSOAR. Un bug importante sulle API REST.

Un bug di sicurezza critico in Cortex XSOAR di Palo Alto Networks potrebbe consentire agli aggressori remoti di eseguire comandi e automazioni nella War Room Cortex XSOAR e di intraprendere...
Share on Facebook Share on LinkedIn Share on X

Aggiorna TOR per continuare ad essere anonimo.

Il browser open source Tor, è stato aggiornato alla versione 10.0.18 con correzioni su diversi problemi, incluso un bug che violava la privacy e che potrebbe essere utilizzato per identificare,...
Share on Facebook Share on LinkedIn Share on X

100.000 installazioni di Maven a rischio compromissione.

Apache Maven è uno strumento per la gestione dei progetti software basati su Java e build automation. Per funzionalità è similare ad Apache Ant, ma basato su concetti differenti. Può...
Share on Facebook Share on LinkedIn Share on X

Mistune: un exploit RCE per iOS 14.2 su iPhone 11.

Mistune è un exploit remoto, presente all'interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo exploit è stato dimostrato con successo da...
Share on Facebook Share on LinkedIn Share on X

GitHub: 1,5 milioni di dollari in bug bounty.

Oltre mezzo milione di dollari è stato emesso come ricompensa per i ricercatori che hanno partecipato al programma bug bounty di GitHub nell'ultimo anno, portando i pagamenti totali a oltre...
Share on Facebook Share on LinkedIn Share on X

PrintNightmare: un grave bug sul print spooler di Windows.

Le applicazioni di stampa sono spesso considerate un anello debole dei sistemi IT aziendali spesso poco protetti che possono dare accesso alle infrastrutture IT delle organizzazioni. Una vulnerabilità, chiamata PrintNightmare,...
Share on Facebook Share on LinkedIn Share on X

Microsoft firma un driver che porta al download di un rootkit.

Microsoft ha riportato di recente che sta indagando su un incidente in cui un driver firmato dalla società si è rivelato essere un rootkit per Windows che è stato osservato...
Share on Facebook Share on LinkedIn Share on X

l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.

Si tratta di una minaccia latente ma molto reale su cui Veracode mette in guardia nel suo 11° rapporto "State of Software Security: Open Source Edition". In effetti, per uno...
Share on Facebook Share on LinkedIn Share on X

Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.

Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la colleghi a una porta Ethernet sul...
Share on Facebook Share on LinkedIn Share on X

Dispositivi Zyxel sotto attacco attivo.

Il produttore di dispositivi di rete Zyxel avverte i clienti di attacchi attivi che prendono di mira una serie di firewall dell'azienda e altri tipi di dispositivi di sicurezza. In...
Share on Facebook Share on LinkedIn Share on X

Palo Alto Cortex XSOAR. Un bug importante sulle API REST.

Un bug di sicurezza critico in Cortex XSOAR di Palo Alto Networks potrebbe consentire agli aggressori remoti di eseguire comandi e automazioni nella War Room Cortex XSOAR e di intraprendere...
Share on Facebook Share on LinkedIn Share on X

Aggiorna TOR per continuare ad essere anonimo.

Il browser open source Tor, è stato aggiornato alla versione 10.0.18 con correzioni su diversi problemi, incluso un bug che violava la privacy e che potrebbe essere utilizzato per identificare,...
Share on Facebook Share on LinkedIn Share on X

100.000 installazioni di Maven a rischio compromissione.

Apache Maven è uno strumento per la gestione dei progetti software basati su Java e build automation. Per funzionalità è similare ad Apache Ant, ma basato su concetti differenti. Può...
Share on Facebook Share on LinkedIn Share on X

Mistune: un exploit RCE per iOS 14.2 su iPhone 11.

Mistune è un exploit remoto, presente all'interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo exploit è stato dimostrato con successo da...
Share on Facebook Share on LinkedIn Share on X