Tempo di lettura: < 1 minuto. Il 9 dicembre 2021, una vulnerabilità critica zero-day che colpisce la libreria Log4j2 di Apache, un’utilità di registrazione basata su Java, è stata rivelata al mondo e ha fatto breccia in Internet. Come terzo linguaggio informatico più usato, Java è praticamente onnipresente, e la sua libreria Log4j2 è estremamente popolare, con una stima di 15 […]
Tag: vulnerabilità
Tempo di lettura: 2 minuti. I ricercatori di sicurezza e la Cybersecurity and Infrastructure Security Agency (CISA) hanno condiviso nuove informazioni questa settimana su queste minacce. Ecco un riassunto e le raccomandazioni su come difendersi da questi attacchi. La CISA ha aggiunto 15 nuove vulnerabilità al suo Known Exploited Vulnerabilities Catalog questa settimana per attirare l’attenzione sulle vulnerabilità che i […]
Tempo di lettura: < 1 minuto. Microsoft ha affrontato 71 vulnerabilità di sicurezza nel suo aggiornamento Patch Tuesday di marzo, di cui solo tre sono valutate come critiche. Le altre 68 sono tutte classificate “importanti”. Tre dei bug sono elencati come zero-days pubblicamente noti, ma nessuno di loro è elencato come se fosse stato sfruttato in natura (finora). I problemi colpiscono […]
Tempo di lettura: 2 minuti. Le basi Chromium di Google Chrome e Microsoft Edge hanno registrato più “zero day” di recente. Google oggi ha spiegato cosa c’è dietro questa tendenza del browser, così come quali caratteristiche di sicurezza Chrome ha in atto per contrastarla. I dati compilati dal team Project Zero di Google mostrano che gli zero-day che prendono di […]
Tempo di lettura: 3 minuti. HP ha rivelato 16 vulnerabilità del firmware UEFI ad alto impatto che potrebbero consentire agli attori delle minacce di infettare i dispositivi con malware che guadagnano privilegi elevati e rimangono non rilevabili dal software di sicurezza installato. Queste vulnerabilità interessano più modelli HP, tra cui computer portatili, desktop, sistemi PoS e nodi di edge computing. […]
Tempo di lettura: 2 minuti. Max Kellermann, un coder e ricercatore di sicurezza per i creatori tedeschi di software di gestione dei contenuti CM4all, ha appena pubblicato un affascinante rapporto su un bug del kernel Linux che è stato patchato di recente. Ha chiamato la vulnerabilità Dirty Pipe, perché coinvolge l’interazione insicura tra un vero file Linux (uno che viene […]
Tempo di lettura: 3 minuti. Gli exploit zero-day sono alcune delle minacce di cybersecurity più critiche che le aziende devono affrontare oggi, ma anche una delle più difficili da affrontare. I criminali informatici che sfruttano le vulnerabilità zero-day approfittano delle falle nel software e nei sistemi di sicurezza di un’organizzazione prima che la vittima stessa lo scopra. Questo può portare […]
Tempo di lettura: 2 minuti. Fresco della recente divulgazione di Pwnkit, il team di ricerca di Qualys, Inc. (NASDAQ: QLYS) – azienda leader del mercato nella fornitura di innovative soluzioni IT, di sicurezza e conformità basate su cloud – ha annunciato di aver scoperto molteplici vulnerabilità nella funzione snap-configure sui sistemi operativi Ubuntu (Linux), la più importante delle quali può […]
Tempo di lettura: 2 minuti. Un gruppo di accademici dell’Università di Tel Aviv ha rivelato i dettagli di un difetto di progettazione “grave” che colpisce circa 100 milioni di smartphone Samsung basati su Android e che potrebbe aver portato all’estrazione di chiavi crittografiche segrete. I difetti sono il risultato di un’analisi del design crittografico e dell’implementazione del Keystore supportato dall’hardware […]
Tempo di lettura: 2 minuti. Apple lo scorso anno ha corretto una nuova serie di vulnerabilità di MacOS che hanno esposto il browser Safari per attaccare, potenzialmente consentendo attori dannosi di accedere agli account online degli utenti, il microfono e la webcam. Ricercatore di sicurezza Ryan Pickren, che ha scoperto e riportato i bug per il produttore iPhone, è stato […]