Scopriamo cosa è un attacco RCE (Remote code Execution), come funziona e come proteggersi
Latest in cybersecurity
-
-
Sicurezza Informatica
Malvertising: definizione, funzionamento, tipologie di attacco e come proteggersi
di Livio Varriale 25 minuti di letturaMalvertising sfrutta banner e annunci online per diffondere malware e sottrarre dati. Scopri come funziona e come proteggerti da questa …
-
AppleSicurezza InformaticaVulnerabilità
Vulnerabilità nei sistemi Cisco IOS XR e aggiornamenti di sicurezza CISA
di Redazionedi Redazione 5 minuti di letturaCisco e CISA segnalano nuove vulnerabilità critiche nei router IOS XR e nei sistemi ICS. Scopri i dettagli e le …
-
MicrosoftSicurezza InformaticaVulnerabilità
Windows: patch per zero-day sul kernel e bug delle stampanti USB
di Redazionedi Redazione 3 minuti di letturaMicrosoft corregge un pericoloso zero-day nel kernel di Windows, attivo dal 2023, e risolve un bug che causava stampe casuali …
-
AppleSicurezza Informatica
Apple corregge vulnerabilità zero-day in WebKit sfruttata in attacchi sofisticati
di Redazionedi Redazione 6 minuti di letturaApple corregge la vulnerabilità WebKit CVE-2025-24201, sfruttata in attacchi sofisticati contro utenti specifici. Scopri i dispositivi a rischio e come …
-
MicrosoftTechVulnerabilità
Microsoft Patch Tuesday di marzo 2025: risolti 57 bug e 7 zero-day in Windows 10 e 11
di Redazionedi Redazione 8 minuti di letturaMicrosoft Patch Tuesday di marzo 2025 corregge 57 bug, tra cui 7 zero-day attivamente sfruttati. Scopri gli aggiornamenti di Windows …
-
Sicurezza InformaticaVulnerabilità
CISA segnala falle critiche in Ivanti EPM e vulnerabilità PHP sfruttata su larga scala
di Livio Varriale 2 minuti di letturaCISA avverte su vulnerabilità critiche in Ivanti EPM, mentre attacchi su vasta scala sfruttano la falla PHP CVE-2024-4577 per eseguire …
-
LinuxTech
IPFire 2.29 Core Update 192 introduce Linux 6.12
di Redazionedi Redazione 2 minuti di letturaIPFire 2.29 Core Update 192 introduce Linux 6.12, nuove ottimizzazioni di rete, collectd 5 e miglioramenti nella compressione. Scopri le …
-
Intelligenza ArtificialeMalwareSicurezza Informatica
Falsi repository GitHub generati con AI diffondono malware
di Redazionedi Redazione 3 minuti di letturaFalsi repository GitHub generati con AI diffondono malware come SmartLoader e Lumma Stealer. Scopri come proteggerti da questa nuova minaccia …
-
Sicurezza InformaticaVulnerabilità
Cisa aggiunge nuove vulnerabilità mentre Moxa segnala una falla nei suoi switch
di Livio Varriale 5 minuti di letturaCisa inserisce cinque nuove vulnerabilità nel catalogo delle falle sfruttate, mentre Moxa segnala un rischio critico nei suoi switch PT. …
cybersecurity: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti.