Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Enterprise BusinessLog 320x200 1

Tag: bug hunter

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow “difetti imperdonabili” e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose. In una dichiarazione congiunta Le agenzie hanno sottolineato che tali errori portano a vulnerabilità critiche nei prodotti come Microsoft e VMware e altri importanti produttori di software, creando gravi minacce alla sicurezza informatica. Un buffer overflow si verifica quando un programma scrive più dati di quanti ne abbia allocati in memoria, consentendo agli aggressori di modificare il comportamento dell’applicazione, causarne l’arresto anomalo o ottenere il controllo del sistema. Nonostante questi errori siano stati studiati da tempo e

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato pubblicamente) . L’aggiornamento include le seguenti correzioni: Una parte importante dell’aggiornamento riguardava la correzione di 4 vulnerabilità zero-day utilizzate attivamente dagli aggressori, inclusa una divulgata pubblicamente. Elenco delle vulnerabilità zero-day : CVE-2024-38014 – Vulnerabilità legata all’acquisizione di privilegi più elevati in Windows Installer Ti consente di ottenere privilegi di sistema sui dispositivi Windows. Microsoft non ha ancora diffuso dettagli circa le modalità di utilizzo. CVE-2024-38217 – La funzionalità di sicurezza Mark of the Web ( MotW)

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l’FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e della loro certificazione. Vedomosti ne è stato informato da tre fonti vicine a diverse società di sicurezza informatica. Secondo le loro informazioni, la questione è stata discussa in una riunione a porte chiuse dei rappresentanti del dipartimento all’inizio di agosto. Artem Sheikin, membro del Comitato per la legislazione costituzionale e la costruzione dello Stato del Consiglio della Federazione, ha confermato che la questione viene considerata come parte del disegno di legge sugli hacker white

WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python!

Un problema di sicurezza nell’ultima versione di WhatsApp per Windows consente di inviare allegati Python e PHP che vengono eseguiti senza alcun avviso quando il destinatario li apre. Affinché l’attacco abbia successo, è necessario che Python sia installato, un prerequisito che potrebbe limitare gli obiettivi a sviluppatori di software, ricercatori e utenti esperti. Il problema è simile a quello che ha colpito Telegram per Windows ad aprile, inizialmente respinto ma poi risolto, consentendo agli aggressori di aggirare gli avvisi di sicurezza ed eseguire codice in remoto inviando un file Python .pyzw tramite il client di messaggistica. WhatsApp blocca diversi tipi di file

Gli sviluppatori di PuTTY avvertono di una grave falla di sicurezza. Le chiavi sono compromesse

Gli sviluppatori di PuTTY avvertono di una vulnerabilità critica che colpisce le versioni da 0.68 a 0.80. La falla potrebbe consentire a un utente malintenzionato di recuperare completamente le chiavi private NIST-P521. La vulnerabilità CVE-2024-31497 si verifica a causa di errori nella generazione di numeri crittografici ECDSA, che consentono il recupero delle chiavi private. La scoperta dell’errore è attribuita ai ricercatori Fabian Bäumer e Markus Brinkmann dell’Università della Ruhr di Bochum I primi 9 bit di ciascun nonce ECDSA sono zero, consentendo il recupero completo della chiave privata da circa 60 firme utilizzando tecniche all’avanguardia. Un utente malintenzionato che possiede diverse dozzine di messaggi firmati e una chiave pubblica avrà

Categorie