fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Febbraio 5th, 2025 - (Posted in Bug, 0-day e vulnerabilità)
Nel corso di un'analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerabilità che interessa le applicazioni che esportano file di fogli di calcolo costruiti dinamicamente da dati di input non...

Google Lancia Identity Check: La Nuova Frontiera della Sicurezza su Android

- Febbraio 1st, 2025

Google ha annunciato una nuova funzionalità di sicurezza chiamata Identity Check per Android che proteggerà le impostazioni sensibili del dispositivo utilizzando l'autenticazione biometrica quando l'utente non si trova in una posizione attendibile....

  

Il Ricercatore Di Sicurezza Steven Adler lascia OpenAI. “Sinceramente sono piuttosto terrorizzato”

- Gennaio 31st, 2025

Steven Adler, ricercatore di sicurezza di OpenAI, ha condiviso un messaggio su X affermando di aver deciso di dimettersi dopo quattro anni di lavoro in OpenAI. Ha detto che di sentirsi spaventato...

  

SonicWall CVE-2024-53704: Authentication Bypass anche con MFA attiva!

- Gennaio 31st, 2025

I ricercatori di sicurezza di Computer Security hanno rilevato una vulnerabilità del sistema operativo SonicOS utilizzato nei firewall SonicWall. La vulnerabilità di tipo Authentication Bypass colpisce il portale SSLVPN che...

  

Aumenta L’Emergenza Sangue Negli Stati Uniti! Ora è’ colpa di un attacco Ransomware

- Gennaio 31st, 2025

Il più grande centro di raccolta del sangue degli Stati Uniti, il New York Blood Center (NYBC), è stato colpito da un ransomware, costringendo l'organizzazione ad annullare gli appuntamenti programmati...

  

Articoli in evidenza

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...

Categorie
Iscriviti alla newsletter di RHC