Categorie
Sicurezza Informatica

CISA, Fortinet e Ivanti: vulnerabilità, Zero Day e correzioni

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto due nuove vulnerabilità al suo Catalogo di Vulnerabilità Sfruttate Conosciute, basandosi su prove di sfruttamento attivo e che interessano Microsoft, Ivanti e Fortinet. Le vulnerabilità aggiunte sono: Inoltre, CISA ha aggiunto una vulnerabilità sfruttata conosciuta: Queste vulnerabilità rappresentano rischi significativi per l’impresa federale e sono frequenti […]

Categorie
Sicurezza Informatica

Israele, migliaia di honeypots per catturare nemici

Tempo di lettura: 2 minuti. In risposta agli attacchi terroristici di Hamas e alla crescente tensione nel conflitto Israele-Hamas, Israele ha implementato una strategia di sicurezza informatica su larga scala, dispiegando migliaia di honeypots, ovvero reti create appositamente per attirare e catturare hacker. Honeypots: una tattica di difesa cyber Gli honeypots sono sistemi o reti che sembrano vulnerabili e attraenti […]

Categorie
Tech

Le vulnerabilità note della CISA influenzano 15 milioni di servizi pubblici

Tempo di lettura: < 1 minuto. Un nuovo rapporto rivela che le vulnerabilità note e sfruttate (KEV) della CISA influenzano 15 milioni di istanze vulnerabili, con la maggior parte delle occorrenze relative a istanze di Microsoft Windows.

Categorie
Tech

Cinque Motori di Ricerca per Dispositivi Connessi a Internet: La Nostra Guida

Tempo di lettura: 3 minuti. I consigli di ESET. Scopri come i motori di ricerca per dispositivi connessi a Internet Shodan, Censys, Zoomeye, Fofa e BinaryEdge possono migliorare la tua sicurezza informatica e proteggere i tuoi servizi online.

Exit mobile version