Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

Tag: aggiornamento

Rust 1.91: il supporto completo per Windows su ARM è arrivato!

Rust ha ricevuto un importante aggiornamento : la versione 1.91 porta ufficialmente il supporto di Windows sui sistemi ARM a 64 bit allo stesso livello di Linux e macOS. Le build per l’architettura aarch64-pc-windows-msvc sono ora nella classe di compatibilità più elevata, garantendo il superamento di tutti i test e la disponibilità dei binari. Per gli utenti di computer ARM con Windows, questo rende Rust uno strumento completo per lo sviluppo industriale, senza la necessità di compilazione manuale. Inoltre, le build aarch64-pc-windows-gnullvm e x86_64-pc-windows-gnullvm hanno ottenuto lo stato di Tier 2, avvicinandosi al supporto completo. Il team prevede di aggiungere in futuro

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio

Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000 installazioni. Gli hacker stanno dirottando gli account amministratore e ottenendo il controllo completo sulle risorse vulnerabili. Post SMTP è uno dei plugin più popolari per l’invio di email da siti WordPress. I suoi sviluppatori lo propongono come un’alternativa avanzata alla funzione standard wp_mail(), offrendo funzionalità avanzate e maggiore affidabilità. La vulnerabilità è stata scoperta da un ricercatore di sicurezza di nome netranger, che l’ha segnalata a Wordfence l’11 ottobre. Le è stato assegnato l’identificatore CVE-2025-11833 (punteggio CVSS 9,8). Il bug interessa tutte

Bug nel Task Manager di Windows 11: come risolverlo

Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilasciata di recente. Sebbene KB5067036 sia un aggiornamento facoltativo, ha introdotto un menu Start completamente nuovo e aggiornamenti alla barra delle applicazioni e a Esplora file, rendendolo molto atteso. Tuttavia, è stato riscontrato un bug nel Task Manager. Il bug è che quando un utente chiude la finestra del Task Manager come di consueto, il programma non viene effettivamente chiuso e rimane in background. Se il programma viene riaperto, verrà rigenerato. Nel test, sono stati generati un massimo di 100 processi in

Tor Browser dice di NO all’intelligenza artificiale! La sicurezza viene prima di tutto

È interessante notare che, mentre grandi aziende come Microsoft e Google stanno attivamente aggiungendo funzionalità di intelligenza artificiale ai loro browser, il team di sviluppo di Tor ha scelto di rimuoverle. @henry, un collaboratore del progetto Tor, ha sottolineato che il team non è riuscito a verificare completamente il processo di addestramento e il comportamento “black box” dei modelli di intelligenza artificiale, quindi ha deciso di eliminare prima i rischi. Sebbene alcuni utenti potrebbero essere disposti ad “accettare i rischi di Mozilla” per determinate funzionalità, il progetto Tor dà esplicitamente la priorità a non integrare queste funzionalità. Tra i componenti rimossi figurano

RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice remoto (RCE) nel servizio di aggiornamento dei server Windows (WSUS) di Microsoft, rivolta a tutte le organizzazioni mondiali. La vulnerabilità, catalogata come CVE-2025-59287, presenta un punteggio CVSS pari a 9,8, permettendo a malintenzionati senza autenticazione di eseguire codice a con diritti di amministratore all’interno di una rete, minacciando così le organizzazioni. La falla di sicurezza, originata dalla deserializzazione all’interno di WSUS, ha subito una parziale correzione mediante la patch mensile Microsoft di ottobre, tuttavia si

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette

Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione. Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici. Un aggiornamento che tocca gran parte dell’ecosistema

9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core

Microsoft ha corretto una pericolosa vulnerabilità nel server web Kestrel per ASP.NET Core. Le è stato assegnato l’identificatore CVE-2025-55315. La falla consente a un aggressore che ha effettuato l’accesso con un account valido di iniettare una richiesta aggiuntiva, dirottando così le sessioni di altri utenti o aggirando i filtri di sicurezza esterni. La descrizione ufficiale sottolinea che l’attacco può portare alla fuga di dati riservati, tra cui credenziali utente, alla modifica di file sul server e a un crash del server con conseguente impatto sulla disponibilità delle risorse. Per risolvere la vulnerabilità, Microsoft ha fornito raccomandazioni chiare per diverse versioni della piattaforma

Vulnerabilità SSRF in Zimbra Collaboration Suite: aggiornamento urgente necessario

Recentemente è stata individuata una vulnerabilità di sicurezza del tipo Server-Side Request Forgery (SSRF) nella Zimbra Collaboration Suite, tale falla ha destato preoccupazioni riguardo la sicurezza e quindi sollecitato gli amministratori a provvedere con tempestività all’applicazione di patch di sicurezza sui sistemi interessati. Secondo l’ultimo avviso di Zimbra, questa vulnerabilità critica SSRF riguarda le versioni di Zimbra dalla 10.1.5 alla 10.1.11. I malintenzionati potrebbero sfruttare il problema manipolando le richieste URL per indurre il server a eseguire azioni indesiderate, come l’accesso a endpoint con restrizioni o sistemi interni. Il problema, rilevato nel modulo di impostazione del proxy della chat, potrebbe permettere a

Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivamente sfruttate, ha affermato l’azienda nel suo ultimo aggiornamento di sicurezza. Si tratta del più ampio assortimento di bug divulgato dal colosso della tecnologia quest’anno. Le vulnerabilità zero-day, CVE-2025-24990 colpisce Agere Windows Modem Driver e il CVE-2025-59230 che colpisce Windows Remote Access Connection Manager, hanno entrambe un punteggio CVSS di 7,8. La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto entrambe le vulnerabilità zero-day al suo catalogo KEV delle vulnerabilità note questo martedì. Microsoft ha

Microsoft Defender segnala erroneamente SQL Server 2019 in End Of Life

Sappiamo bene che la fine del supporto dei prodotti (End of Life) comporta rischi di sicurezza e l’accumulo di vulnerabilità, poiché i produttori smettono di rilasciare patch correttive. Tuttavia, avviare un replatforming con cinque anni di anticipo appare una scelta forse eccessiva. Microsoft sta lavorando per correggere un bug nella sua piattaforma di sicurezza aziendale Defender for Endpoint che causava la segnalazione errata da parte del software di sicurezza di SQL Server 2017 e 2019 come “obsoleti”. BleepingComputer segnala che l’interruzione ha interessato i clienti di Defender XDR già mercoledì mattina. Microsoft stessa conferma che SQL Server 2019 sarà supportato fino a

Categorie