Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Vulnerabilità

Monitoraggio costante delle vulnerabilità e dei bug di sicurezza, con focus sulle ultime CVE critiche e sui rischi per sistemi e infrastrutture digitali. Guide, patch, aggiornamenti e consigli pratici per prevenire attacchi e proteggere i dati. Red Hot Cyber offre analisi dettagliate e contenuti esperti per professionisti IT, aziende e appassionati di cybersecurity.

Numero di articoli trovati: 962

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...

Kaseya ottiene l’Universal Decryptor. Avrà pagato i 70 milioni a REvil?

Come avevamo riportato qualche settimana fa, il gruppo REvil aveva richiesto, per la modica somma di 70 milioni di dollari, l'universal decryptor, ovvero un tool che avrebbe consentito di sbloccare...

MITRE aggiorna i TOP25 bug di sicurezza: semplici e facili da sfruttare.

Mentre i bug rilevati dai ricercatori di sicurezza aumentano costantemente, il MITRE, come di consueto aggiorna la top 25, ovvero le debolezze più comuni e pericolose che affliggono il software...

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...

Windows 11 non è ancora uscito e già si parla di bug di sicurezza.

I ricercatori di sicurezza informatica di CyberArk hanno scoperto un modo per ingannare il sistema di autenticazione Windows Hello integrato in Windows 10 e Windows 11 con una singola immagine...

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...

Trustwave: il ransomware di REvil utilizzato nell’attacco a Kaseya, evitavava la lingua russa.

Come sempre abbiamo riportato, attribuire ad una fonte un attacco ransomware è sempre una cosa difficile.Il codice informatico dietro il massiccio attacco ransomware da parte della cyber-gang REvil, è stato...

Zerodium è alla ricerca di un exploit su vCenter Server e lo paga 100.000$.

Zerodium, il noto intermediario nell'acquisto e vendita di exploit zeroday, è alla ricerca di strumenti di qualità per sfruttare le vulnerabilità 0-day in VMware vCenter Server ed è pronto a...
Numero di articoli trovati: 962

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...

Kaseya ottiene l’Universal Decryptor. Avrà pagato i 70 milioni a REvil?

Come avevamo riportato qualche settimana fa, il gruppo REvil aveva richiesto, per la modica somma di 70 milioni di dollari, l'universal decryptor, ovvero un tool che avrebbe consentito di sbloccare...

MITRE aggiorna i TOP25 bug di sicurezza: semplici e facili da sfruttare.

Mentre i bug rilevati dai ricercatori di sicurezza aumentano costantemente, il MITRE, come di consueto aggiorna la top 25, ovvero le debolezze più comuni e pericolose che affliggono il software...

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...

Windows 11 non è ancora uscito e già si parla di bug di sicurezza.

I ricercatori di sicurezza informatica di CyberArk hanno scoperto un modo per ingannare il sistema di autenticazione Windows Hello integrato in Windows 10 e Windows 11 con una singola immagine...

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...

Trustwave: il ransomware di REvil utilizzato nell’attacco a Kaseya, evitavava la lingua russa.

Come sempre abbiamo riportato, attribuire ad una fonte un attacco ransomware è sempre una cosa difficile.Il codice informatico dietro il massiccio attacco ransomware da parte della cyber-gang REvil, è stato...

Zerodium è alla ricerca di un exploit su vCenter Server e lo paga 100.000$.

Zerodium, il noto intermediario nell'acquisto e vendita di exploit zeroday, è alla ricerca di strumenti di qualità per sfruttare le vulnerabilità 0-day in VMware vCenter Server ed è pronto a...