Tempo di lettura: 2 minuti. Scopri come GPT-4 può sfruttare vulnerabilità reali, un rischio emergente per la sicurezza informatica che richiede misure proattive.
Tempo di lettura: < 1 minuto. Cerber sfrutta CVE-2023-22518 su Confluence, installa web shell, scarica payload per crittografare dati.
Tempo di lettura: 2 minuti. Scopri come una grave vulnerabilità nel client SSH PuTTY permette il recupero delle chiavi private crittografiche
Tempo di lettura: 2 minuti. Cisco Talos segnala un aumento globale degli attacchi brute-force mirati a VPN, SSH e servizi web, utilizzando credenziali di login usate.
Tempo di lettura: 2 minuti. Ivanti rilascia aggiornamenti critici per il suo software Avalanche MDM, risolvendo vulnerabilità che permetterebbero RCE
Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud
Tempo di lettura: 2 minuti. SteganoAmor utilizza la steganografia per nascondere malware in immagini e colpire globalmente oltre 320 organizzazioni
Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera di Giunta. È essenziale seguire una...
Tempo di lettura: 2 minuti. Palo Alto Networks ha rilasciato correzioni urgenti alla vulnerabilità critica in PAN-OS, attivamente sfruttata, richiedendo azioni immediate
Tempo di lettura: 2 minuti. Individui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT "Hive"