Categorie
Sicurezza Informatica

Scoperte vulnerabilità di sicurezza nelle stazioni di ricarica per auto elettriche

Tempo di lettura: 2 minuti. Se sfruttate potrebbero portare a un vasto attacco DDoS alla rete EVSE (Electric Vehicle Supply Equipment)

Categorie
Sicurezza Informatica

Patch Tuesday di Microsoft: 97 vulnerabilità, 1 zero day già sfruttato

Tempo di lettura: 2 minuti. La macchina delle patch di sicurezza di Microsoft è entrata in funzione martedì con il rilascio di correzioni per almeno 97 vulnerabilità software documentate, tra cui uno zero-day che è già stato sfruttato per sfuggire alla sandbox del browser. Lo zero-day, segnalato dai ricercatori della società anti-malware Avast, è stato sfruttato in attacchi dal vivo […]

Categorie
Sicurezza Informatica

Oscar 2022, la Sicurezza Informatica pesa poco, ma almeno c’è la PA

Tempo di lettura: 2 minuti. La ricerca di Matrice Digitale sul mondo IT traccia un quadro del dibattito social sul mondo della sicurezza informatica: spazio ai tecnicismi e pochi acchiappa like. Red Hot Cyber èil sito web con più like anche grazie alla quantità di notizie che pubblica, con un lavoro di quantità costante al servizio dell’informazione seguito dall’avvocato Simone […]

Categorie
Sicurezza Informatica

Malware Linux ha violato siti WordPress con 30 vulnerabilità

Tempo di lettura: 2 minuti. La scoperta ad opera di Dr. Web presume un’attività in corso ed invita i webmasters a fare molta attenzione

Categorie
Sicurezza Informatica

Apple mette una toppa alla vulnerabilità Zero-Day sfruttata contro gli iPhone

Tempo di lettura: 2 minuti. Martedì Apple ha pubblicato 10 nuovi avvisi che descrivono le vulnerabilità che interessano i suoi prodotti, tra cui una zero-day che è stata sfruttata contro gli utenti di iPhone.

Categorie
Sicurezza Informatica

Guadagnati 989.750 dollari per 63 zero-days sfruttati al Pwn2Own di Toronto

Tempo di lettura: 2 minuti. Il Pwn2Own Toronto 2022 si è concluso con un guadagno di 989.750 dollari per 63 exploit zero-day (e collisioni multiple di bug) che hanno colpito prodotti di consumo tra il 6 e il 9 dicembre. Durante questa competizione di hacking, 26 squadre e ricercatori di sicurezza hanno preso di mira dispositivi delle categorie telefoni cellulari, […]

Categorie
Tech

Attacchi informatici da evitare: quali punti deboli è possibile correggere in autonomia

Tempo di lettura: 2 minuti. Il nostro consiglio è di controllare sempre la configurazione di tutto. Assicuratevi che i programmi di sicurezza proteggano correttamente, che la rete Wi-Fi sia configurata correttamente con una buona password, ecc.

Categorie
Sicurezza Informatica

Il fornitore di sorveglianza ha preso di mira gli smartphone Samsung con bug zero-day: Google

Tempo di lettura: 2 minuti. “È anche interessante notare che 2 delle 3 vulnerabilità erano vulnerabilità logiche e di progettazione piuttosto che di sicurezza della memoria”, ha dichiarato Maddie Stone, Project Zero.

Categorie
Sicurezza Informatica

Checkpoint: Malware, RAT e vulnerabilità più diffuse nel mese di ottobre

Tempo di lettura: 7 minuti. AgentTesla è stato il malware più diffuso questo mese, con un impatto sul 7% delle organizzazioni in tutto il mondo, seguito da SnakeKeylogger con un impatto del 5% e da Lokibot con un impatto del 4%.

Categorie
Sicurezza Informatica

Text4Shell è una vulnerabilità seria, ma non così grave come Log4Shell

Tempo di lettura: 3 minuti. Chiamata Text4Shell o Act4Shell, la vulnerabilità sta suscitando reazioni sconcertanti da parte delle comunità tecnologiche e di sicurezza, forse a causa del suo nome e del fatto che, come Log4Shell, risiede in un altro strumento open-source basato su Java.

Exit mobile version