Categorie
Sicurezza Informatica

Router ASUS, gravi vulnerabilità di esecuzione di codice remoto

Tempo di lettura: 2 minuti. Scopri le gravi vulnerabilità che affliggono i router ASUS e come proteggere i tuoi dispositivi installando gli aggiornamenti di sicurezza necessari.

Categorie
Sicurezza Informatica

Andariel intensifica attacchi: analisi delle nuove armi digitali

Tempo di lettura: 2 minuti. Scopri le recenti attività del gruppo di minacce nordcoreano Andariel e le nuove armi digitali utilizzate nei loro attacchi cibernetici.

Categorie
Sicurezza Informatica

Nuova variante Python del malware Chaes: un’analisi dettagliata

Tempo di lettura: 2 minuti. Scopri la nuova variante Python del malware Chaes: un’analisi dettagliata delle sue funzionalità e tecniche di attacco.

Categorie
Sicurezza Informatica

Analisi di un ruba-profili Facebook scritto in Node.js: un’indagine di TrendMicro

Tempo di lettura: 2 minuti. Analisi di un software malevolo che ruba profili Facebook: scopri come funziona e come proteggerti

Categorie
Sicurezza Informatica

Adobe ColdFusion, vulnerabilità sfruttate per diffondere vari malware

Tempo di lettura: < 1 minuto. Applicare subito le patch rilasciate da Adobe

Categorie
Sicurezza Informatica

Corea del Sud congela asset cripto della Corea del Nord

Tempo di lettura: 2 minuti. Il governo sudcoreano sta elaborando un disegno di legge per tracciare e congelare gli asset criptovalutari della Corea del Nord, utilizzati per finanziare programmi illeciti a Pyongyang

Categorie
Sicurezza Informatica

Microsoft avvisa gli utenti: Windows disabiliterà TLS non sicuro

Tempo di lettura: 2 minuti. Con l’imminente disabilitazione dei protocolli TLS non sicuri, Microsoft sottolinea l’importanza della sicurezza nella comunicazione online.

Categorie
Sicurezza Informatica

Le estensioni di Chrome possono rubare password in chiaro dai siti web

Tempo di lettura: 2 minuti. Le estensioni di Chrome rappresentano una potenziale minaccia per la sicurezza delle password, poiché possono accedere e rubare dati sensibili direttamente dal codice sorgente dei siti web.

Categorie
Sicurezza Informatica

Rilasciato exploit per una grave vulnerabilità in VMware

Tempo di lettura: 2 minuti. Rilasciato un codice exploit per una grave vulnerabilità di bypass dell’autenticazione SSH nel tool di analisi Aria Operations for Networks di VMware.

Categorie
Sicurezza Informatica

MalDoc in PDF, la nuova tecnica elude il rilevamento

Tempo di lettura: 2 minuti. Il rapporto del CERT Giapponese

Exit mobile version