Gli esperti di sicurezza hanno scoperto una nuova tecnica di persistenza post-sfruttamento su iOS 16 che potrebbe fornire un accesso …
Latest in exploit
-
-
Sicurezza InformaticaVulnerabilità
CISA: grave vulnerabilità in Citrix ShareFile sfruttata attivamente
di Redazionedi Redazione 2 minuti di letturaLa CISA mette in guardia le organizzazioni riguardo una grave vulnerabilità in Citrix ShareFile, che è attualmente sfruttata da attori …
-
Sicurezza InformaticaAppleDark Web
Criminali pazzi per macOS: attacchi decuplicati rispetto al 2019
di Redazionedi Redazione 2 minuti di letturaGli hacker mostrano un crescente interesse per macOS, con un aumento significativo degli attacchi rispetto al 2019, secondo analisi del …
-
CybercrimeInchiesteMalwareSoftware
MuddyWater: nel 2019 nuove armi cibernetiche
di Livio Varriale 8 minuti di letturail 2019 è stato l’anno del l’APT iraniano ha sviluppato nuove armi, effettuato attacchi doppi e colpito diverse nazioni con …
-
Sicurezza InformaticaVulnerabilità
CISA pubblica dodici avvisi sui sistemi di controllo industriale
di Redazionedi Redazione 1 minuti di letturaLa CISA ha rilasciato dodici avvisi riguardanti i sistemi di controllo industriale, fornendo informazioni tempestive su problemi di sicurezza attuali …
-
Sicurezza Informatica
Curve: taglia di 1,85 milioni di dollari per identificare l’hacker
di Redazionedi Redazione 2 minuti di letturaDopo che il termine per la restituzione dei fondi rubati è scaduto, il protocollo DeFi Curve ha aperto al pubblico …
-
Tech
Esplosione commerciale degli spyware: una minaccia in crescita
di Redazionedi Redazione 2 minuti di letturaIl mercato degli spyware commerciali sta crescendo rapidamente, con prodotti che mirano principalmente alle piattaforme mobili e che vengono utilizzati …
-
CybercrimeMalwareMicrosoftMultilinguaPhishing
Microsoft Teams vettore di malware attraverso exploit “AutoDeliver”
di Redazionedi Redazione 1 minuti di letturaUn nuovo exploit denominato “AutoDeliver” sta sfruttando Microsoft Teams come vettore per diffondere malware. Scopriamo come funziona e come proteggersi.
-
Sicurezza InformaticaVulnerabilità
Fortigate: oltre 336.000 server rimangono non aggiornati
di Redazionedi Redazione 2 minuti di letturaNonostante la disponibilità di una patch, molti amministratori non hanno ancora aggiornato i firewall Fortigate, esponendo circa 336.000 dispositivi a …
-
Sicurezza InformaticaGoogleSoftware
Zero-day di Chrome: ” controlla subito la tua versione
di Redazionedi Redazione 1 minuti di letturaGoogle ha rilasciato un aggiornamento per Chrome che include una patch per un exploit zero-day attualmente utilizzato dagli hacker.
exploit: news e analisi tecniche su minacce, vulnerabilità e difese. TTP, IOC e casi reali per professionisti e aziende. Scopri i contenuti. Scopri di più.