IBM Security X-Force ha risposto a un incidente in cui un attaccante ha sfruttato una vulnerabilità nei servizi di certificato …
Latest in attacco
- Sicurezza Informatica
Utenti Node.js, attenzione agli attacchi di “Manifest Confusion”
di Redazionedi Redazione 2 minuti di letturaIl registro npm per l’ambiente di runtime JavaScript Node.js è vulnerabile agli attacchi di “Manifest Confusion”, che potrebbero permettere a …
- Sicurezza Informatica
DDoSia evolve con nuovi meccanismi di sicurezza
di Redazionedi Redazione 2 minuti di letturaGli autori dietro lo strumento di attacco DDoSia hanno rilasciato una nuova versione che include un meccanismo aggiuntivo per recuperare …
- Sicurezza Informatica
Vulnerabilità critica nel plugin WordPress Ultimate Member: 200.000 siti a rischio
di Redazionedi Redazione 2 minuti di letturaCirca 200.000 siti web WordPress sono a rischio a causa di una vulnerabilità critica non corretta nel plugin Ultimate Member, …
- Sicurezza Informatica
TSMC sotto attacco LockBit. Chiesto riscatto di 70 milioni di dollari
di Redazionedi Redazione 2 minuti di letturaTSMC, uno dei più grandi produttori di chip al mondo, è stato recentemente attaccato dal gruppo di ransomware LockBit, che …
- Sicurezza Informatica
Andariel: il gruppo di hacker nordcoreano sfrutta la vulnerabilità Log4j
di Redazionedi Redazione 1 minuti di letturaIl gruppo di hacker nordcoreano Andariel utilizza un malware precedentemente non documentato, chiamato EarlyRat, in attacchi che sfruttano la vulnerabilità …
- Sicurezza Informatica
Attenzione alle password deboli: gli attaccanti cooptano i server Linux nel cybercrime
di Redazionedi Redazione 2 minuti di letturaGli attaccanti stanno sfruttando le password deboli per accedere ai server Linux e utilizzarli come punti di partenza per ulteriori …
- Sicurezza Informatica
Reddit sotto attacco: BlackCat chiede 4,5 milioni
di Redazionedi Redazione 1 minuti di letturaIl gruppo ransomware BlackCat rivendica la responsabilità di un attacco a Reddit avvenuto all’inizio dell’anno, richiedendo non solo un riscatto, …
- Sicurezza Informatica
Volt Typhoon mira alle infrastrutture critiche degli Stati Uniti con tecniche “Living off the Land”
di Redazionedi Redazione 3 minuti di letturaL’attore sponsorizzato dallo stato cinese, Volt Typhoon, sta utilizzando tecniche furtive per prendere di mira le infrastrutture critiche degli Stati …
- Sicurezza Informatica
Nuova vulnerabilità macOS, “Migraine”, potrebbe eludere la Protezione dell’Integrità del Sistema
di Redazionedi Redazione 3 minuti di letturaUna nuova vulnerabilità, denominata “Migraine”, potrebbe permettere a un attaccante con accesso root di eludere la Protezione dell’Integrità del Sistema …