Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Tag: bug hunting

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster. Gli esperti stimano che su Internet siano state scoperte più di 6.500 entry point vulnerabili, tra cui quelle di aziende Fortune 500. I controller di Kubernetes fungono da collegamento tra il mondo esterno e le applicazioni all’interno del cluster. Elaborano oggetti in ingresso, ovvero regole che descrivono quale traffico HTTP/S esterno deve essere indirizzato e dove. Ingress-Nginx è uno dei controller più comuni basati sul server web Nginx. Converte automaticamente le descrizioni

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa

Recentemente, all’interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di una vulnerabilità di Remote Code Execution. Questo bug di Telegram (da quanto riporta il threat actors) sfrutta una vulnerabilità intrinseca di macOS, consentendo di bypassare sia le restrizioni originali dell’app sull’estensione dei file sia le protezioni del sistema. Di conseguenza, Telegram risulta vulnerabile a un attacco RCE (Remote Code Execution). La falla è ancora presente e riproducibile nell’ultima versione del client Telegram per macOS. All’interno del post il threat actors ha ripotato

Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è stata sfruttata in attacchi attivi. L’attacco è stato sferrato attraverso e-mail di phishing che hanno preso di mira organi di stampa, istituti scolastici e organizzazioni governative in Russia. Inoltre, il CVE-2025-2783 è progettato per essere eseguito insieme a un exploit aggiuntivo che facilita l’esecuzione di codice remoto. “Google è a conoscenza di segnalazioni secondo cui esiste in natura un exploit per CVE-2025-2783”, ha riportato nella correzione Google in un avviso tecnico. Google

Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari

Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, notano da tempo che la crittografia di Telegram è in ritardo rispetto a Signal e WhatsApp. Ad esempio le chat predefinite non hanno protezione end-to-end di default e utilizzano protocolli non verificati. Problemi passati su Telegram I meccanismi di crittografia e gestione dei file di Telegram sono stati sottoposti a ripetuti controlli: Fonti del settore suggeriscono che questi prezzi potrebbero essere inferiori a quelli di mercato, poiché i

Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!

E’ stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell’anno, il team di Kali ha rilasciato nuovi elementi visivi, tra cui sfondi e ambienti desktop. Kali Linux è una distribuzione progettata per professionisti della sicurezza informatica e hacker etici, ideale per esercitazioni di red teaming, penetration testing, audit di sicurezza e analisi delle reti. Il particolare numero di versione deriva da un problema dell’ultimo minuto individuato dagli sviluppatori nella release 2025.1, che ha reso necessaria una correzione urgente e una successiva ricompilazione. Di conseguenza, la prima versione ufficiale

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può essere sfruttata. La vulnerabilità è presente in Esplora file di Windows, ed è identificata come CVE-2025-24071, consente agli aggressori di rubare password con hash NTLM senza alcuna interazione da parte dell’utente, se non la semplice estrazione di un file compresso.  La vulnerabilità consente l’esposizione di informazioni sensibili ad attori non autorizzati, consentendo attacchi di spoofing di rete. Un ricercatore di sicurezza con handle 0x6rss ha pubblicato un exploit proof-of-concept su GitHub il 16 marzo

11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!

Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte. Secondo l’azienda, dal lancio del primo Vulnerability Reward Program (VRP) nel 2010, Google ha pagato oltre 65 milioni di dollari in premi per bug ai ricercatori. L’anno scorso, Google ha modificato il suo sistema di ricompense, offrendo ai ricercatori fino a 151.515 dollari nell’ambito di Google VRP e Cloud VRP, fino a 300.000 dollari nell’ambito di Mobile VRP e fino a 250.000 dollari per vulnerabilità critiche nel browser Chrome. Di conseguenza, nel 2024, gli esperti che hanno segnalato vulnerabilità

UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo!

I ricercatori sulla sicurezza informatica nel Regno Unito che segnalano volontariamente vulnerabilità nei sistemi del Ministero dell’Interno potrebbero essere perseguiti penalmente. Il MoD ha seguito l’esempio del Ministero della Difesa lanciando una piattaforma di divulgazione delle vulnerabilità su HackerOne, ma a differenza di altri programmi bug bounty, non sono previste ricompense in denaro per i bug scoperti. Secondo i requisiti pubblicati, ai è ricercatori proibito interferire con il funzionamento dei sistemi, modificare o accedere ai dati. Tuttavia, quando si ricercano vulnerabilità, è necessario rispettare la legislazione vigente, il che mette a repentaglio la possibilità stessa di una ricerca legittima sulle minacce informatiche. Il fatto

Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti

Due vulnerabilità di heap buffer overflow di elevata gravità sono state risolte da Google nel browser Chrome, CVE-2025-0999 e CVE-2025-1426. Tali bug di sicurezza potrebbero consentire agli aggressori di eseguire codice arbitrario e prendere il controllo dei sistemi interessati. Si tratta di una vulnerabilità del motore V8 (CVE-2025-0999) deriva da una gestione non corretta della memoria durante l’elaborazione di oggetti JavaScript, consentendo la corruzione dell’heap tramite pagine HTML contraffatte. E di una falla sulla GPU (CVE-2025-1426), la quale sfrutta l’integrazione dell’unità di elaborazione grafica di Chrome, consentendo agli aggressori di superare i limiti del buffer durante le operazioni di rendering. Le vulnerabilità,

Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici

Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cybersecurity. Il mercato underground degli exploit 0day – vulnerabilità sconosciute e non ancora patchate – è un ecosistema complesso in cui si muovono attori di vario tipo: hacker indipendenti, broker specializzati, gruppi criminali organizzati e governi che investono milioni di dollari per ottenere accesso a questi strumenti. Dalla vendita di exploit nei forum underground alle acquisizioni da parte di società come Zerodium e Crowdfense, fino agli attacchi sponsorizzati da Stati con operazioni come Stuxnet, il mercato

Categorie