Tempo di lettura: 2 minuti. Attività malevole di hacker cinesi contro il governo cambogiano rivelano una campagna di spionaggio a lungo termine e strategie di sicurezza.
Tag: zero-day
Tempo di lettura: 2 minuti. Scopri le vulnerabilità zero-day di microsoft exchange che permettono attacchi rce e furto di dati e come proteggersi.
Tempo di lettura: 2 minuti. I ricercatori di sicurezza guadagnano oltre $1 milione a Pwn2Own Toronto 2023, svelando 58 zero-day in dispositivi di consumo, con particolare attenzione al Samsung Galaxy S23.
Tempo di lettura: < 1 minuto. CISA e Cisco avvertono delle vulnerabilità critiche nel software Cisco IOS XE. Gli amministratori sono esortati a implementare misure preventive e a monitorare l’attività sospetta.
Tempo di lettura: 2 minuti. Google identifica gruppi di hacker sostenuti da stati che sfruttano una vulnerabilità in WinRAR, mettendo in luce l’importanza delle patch tempestive e l’efficacia degli exploit conosciuti.
Tempo di lettura: < 1 minuto. Citrix affronta una vulnerabilità critica nei dispositivi NetScaler, zero-day attivo da agosto. Fornite correzione e le raccomandazioni
Tempo di lettura: 2 minuti. Con la crescente minaccia delle vulnerabilità nei plugin di WordPress, gli utenti devono rimanere vigili e aggiornare regolarmente i loro plugin per garantire la sicurezza dei loro siti web.
Tempo di lettura: < 1 minuto. Mentre Cisco si sforza di risolvere questa grave vulnerabilità, gli amministratori di sistema sono esortati a rimanere vigili e a implementare le misure di mitigazione suggerite per proteggere i loro dispositivi e reti.
Tempo di lettura: < 1 minuto. La correzione dei server Confluence è di fondamentale importanza, data la loro storica attrattiva per le entità malevole. Campagne precedenti che coinvolgono malware botnet Linux, crypto miners e attacchi ransomware come AvosLocker e Cerber2021 sottolineano l’urgenza della questione.