La falla di sicurezza su Cisco ASA ed FTD è sfruttata attivamente e non ha una patch
Cisco avverte della #vulnerabilità nulla CVE-2023-20269 nei suoi prodotti Adaptive Security Appliance (#Cisco #ASA) e Firepower Threat Defense (Cisco #FTD).
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #cisco #asa #FTD #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Le estensioni di Google Chrome possono accedere alle tue Password
I #ricercatori dell’Università del Wisconsin-Madison hanno scoperto una #vulnerabilità nello store delle estensioni di #Google #Chrome. Un’estensione sperimentale sviluppata dal team è riuscita a rubare le #password degli #utenti direttamente dal #codice #sorgente delle pagine #web.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/le-estensioni-di-google-chrome-possono-accedere-alle-tue-password/
#ricercatori #vulnerabilità #google #chrome #password #utenti #codice #sorgente #web #redhotcyber #online #it #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
L’exploit per il bug critico di VMware Aria Operations for Networks è online
Il codice #exploit proof-of-concept (#PoC) relativo ad una #vulnerabilità di #bypass dell’#autenticazione #SSH sul prodotto Aria Operations for #Networks di #VMware (precedentemente noto come vRealize Network Insight) è stato rilasciato online.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#exploit #poc #vulnerabilità #bypass #autenticazione #ssh #networks #vmware #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
WordPress Alert! Il plugin All-in-One WP Migration consente la divulgazione di informazioni riservate
Una #vulnerabilità in diverse estensioni del plug-in All-in-One #WPMigration, che conta oltre 5 milioni di installazioni, consente la manipolazione dei #token di accesso senza #autenticazione. Di conseguenza, gli aggressori possono accedere alle #informazioni #riservate del sito.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #WPMigration #token #autenticazione #informazioni #riservate #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Bubble trail: gli scienziati cinesi hanno trovato un punto debole per tracciare i sottomarini americani
Gli #hacker potrebbero avere una “assonanza” con un #attacco in side channel, ed in effetti non ci siamo così tanto lontano.
Gli scienziati cinesi hanno scoperto una #vulnerabilità nei moderni #sottomarini statunitensi che potrebbe minacciare la superiorità #militare degli #statiuniti negli oceani.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#hacker #attacco #vulnerabilità #sottomarini #militare #statiuniti #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Fai attenzione, la password wifi può essere rubata dalle lampadine intelligenti TP-Link
I #ricercatori dell’Università di #Catania in Italia e dell’Università di Londra hanno scoperto quattro #vulnerabilità nelle lampadine intelligenti #TPLink Tapo #L530E e nell’app TP-Link Tapo.
Questi difetti possono aprire la strada alle #credenziali #WiFi per qualsiasi utente #malintenzionato.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#ricercatori #catania #vulnerabilità #tplink #L530E #credenziali #wifi #malintenzionato #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
“goodbyeselene” di Zero Day Initiative ha scoperto una #vulnerabilità di #sicurezza che ha segnalato a #RARLAB, l’8 giugno 2023. Tracciato con il codice CVE-2023-40477 consente agli #aggressori di eseguire #codice arbitrario sul #sistema di destinazione dopo l’apertura di un file #RAR #appositamente predisposto.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #sicurezza #rarlab #aggressori #codice #sistema #rar #appositamente #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
La pandemia di backdoor su Citrix NetScaler non accenna a diminuire. 2000 sono i server infetti e molti anche in Italia
Durante una #campagna su larga scala, gli #hacker criminali hanno compromesso circa 2.000 server #Citrix #NetScaler utilizzando la #vulnerabilità #RCE critica CVE-2023-3519 (9,8 punti sulla scala CVSS). I paesi europei hanno sofferto maggiormente di questi attacchi compresa l'Italia.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#campagna #hacker #citrix #netscaler #vulnerabilità #rce #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
Patrick Wardle, noto #ricercatore di #sicurezza #macOS , ha presentato i risultati di uno studio nella recente conferenza #DefCon, secondo cui lo strumento di rilevamento del #malware #Background #Task Management integrato in macOS contiene diverse spiacevoli #vulnerabilità.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#ricercatore #sicurezza #macos #defcon #malware #background #task #vulnerabilità #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo
#Ford ha scoperto una #vulnerabilità nel suo #sistema di #infotainment #SYNC3, utilizzato nella maggior parte degli attuali #veicoli del marchio.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#ford #vulnerabilità #sistema #infotainment #sync3 #veicoli #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Citrix nel mirino del cybercrime. 640 server Citrix Netscaler ADC e Gateway espongono una webshell
Gli #esperti di sicurezza hanno avvertito che circa 640 #server #Citrix #Netscaler ADC e Gateway sono già stati violati e infettati da #backdoor a seguito di attacchi che hanno usato la #vulnerabilità #RCE critica CVE-2023-3519 (9,8 punti sulla scala CVSS), scoperta e corretta il mese scorso.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #server #citrix #netscaler #backdoor #vulnerabilità #rce #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
È stata scoperta una nuova #vulnerabilità nel prodotto #Microsoft #Azure #ActiveDirectory. .
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #microsoft #azure #activedirectory #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)
È stata scoperta una nuova #vulnerabilità nel prodotto #Microsoft #Azure #ActiveDirectory. .
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #microsoft #azure #activedirectory #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI
Gli specialisti di #CISA, #NSA e #FBI hanno pubblicato un elenco di 12 #vulnerabilità più utilizzate dagli aggressori nel 2022.
Si è scoperto che i #criminali #informatici hanno concentrato i loro #attacchi su problemi presenti in #software #obsoleti e non su nuovi #bug scoperti direttamente nel 2022. Gli attacchi hanno preso di mira principalmente i #sistemi vulnerabili accessibili via #Internet.
Scopriamo quali sono queste 12 vulnerabilità.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness
#cisa #nsa #fbi #vulnerabilità #criminali #informatici #attacchi #software #obsoleti #bug #sistemi #internet #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness
Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client
Gli #hacker #criminali stanno sfruttando una #vulnerabilità #RCE di esecuzione di #codice #remoto chiamata “#BleedingPipe” nelle mod di #Minecraft per eseguire comandi dannosi su #server e #client.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#hacker #criminali #vulnerabilità #rce #codice #remoto #BleedingPipe #minecraft #server #client #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
L’attacco Zenbleed consente di rilevare dati sensibili dai processori AMD Zen 2
L’esperto di #sicurezza di #Google Tavis #Ormandy ha identificato una pericolosa #vulnerabilità che interessa i processori #AMD #Zen2.
Il problema consente il #furto di #dati riservati (incluse #password e chiavi di #crittografia) a una velocità di 30 kbps dai core del processore.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#sicurezza #google #Ormandy #vulnerabilità #amd #zen2 #furto #dati #password #crittografia #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno
Apple ha recentemente lanciato #aggiornamenti di sicurezza per mitigare una nuova #vulnerabilità zero-day che è stata sfruttata in attacchi su #iPhone, #Mac e #iPad.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#aggiornamenti #vulnerabilità #iphone #mac #ipad #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Gli hacker ora possono entrare dentro casa sfruttando i bug del tuo videocitofono
Sono state identificate molteplici #vulnerabilità di sicurezza in vari servizi, tra cui il #sistema di controllo distribuito #Honeywell Experion e la piattaforma #QuickBlox, che potrebbero causare gravi interruzioni ai #sistemi interessati.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #sistema #honeywell #QuickBlox #sistemi #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Una Server Side Request Forgery (SSRF) spiegata semplice
Oggi parleremo di una #vulnerabilità #critica che può causare seri danni alla sicurezza delle #applicazioni #web: la Server Side Request Forgery (#SSRF). La SSRF è una #vulnerabilità che si verifica quando un #server #web legge il contenuto degli #URL a partire dai parametri #GET o #POST o dai #COOKIE o HTTP HEADERS che gli vengono passati.
A cura di Davide Cavallini.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/una-server-side-request-forgery-ssrf-spiegata-semplicemente/
#vulnerabilità #critica #applicazioni #web #ssrf #server #url #get #post #cookie #redhotcyber #online #it #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
WordPress nel mirino del Cybercrime. Un milione di scansioni su siti che ospitano il popolare plugin WooCommerce
Nello specifico, il #bug consente a un utente #malintenzionato non autenticato di effettuare richieste come utente con privilegi elevati, ad esempio un amministratore. La #vulnerabilità del plugin WooCommerce Payments è stata risolta il 23 marzo nella versione 5.6.2.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#bug #malintenzionato #vulnerabilità #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity