Four-Faith e D-Link sotto attacco: nuove vulnerabilità sfruttate da botnet FICORA e Kaiten. Come proteggere reti e dispositivi IoT.
Latest in Vulnerabilità
-
-
BotnetMalwareSicurezza InformaticaVulnerabilità
Vulnerabilità Apache, PAN-OS botnet e malware su PyPI
di Livio Varriale 4 minuti di letturaVulnerabilità Apache, botnet IoT e malware su PyPI: come affrontare le minacce emergenti nel panorama della sicurezza informatica.
-
Guerra CiberneticaSicurezza InformaticaVulnerabilità
CISA aggiunge CVE-2021-44207 alle vulnerabilità sfruttate: USAHERDS sotto esame
di Livio Varriale 2 minuti di letturaCISA aggiunge CVE-2021-44207 al catalogo KEV: la vulnerabilità in USAHERDS consente esecuzione di codice remoto. Scadenza patch al 13 gennaio …
-
BotnetSicurezza InformaticaVulnerabilità
Androxgh0st Botnet: il ritorno di Mozi
di Redazionedi Redazione 2 minuti di letturaAndroxgh0st botnet eredita il codice di Mozi e amplia le minacce con attacchi IoT e server web: vulnerabilità sfruttate e …
-
Sicurezza InformaticaVulnerabilità
Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note
di Redazionedi Redazione 2 minuti di letturaCISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi critici e reti aziendali.
-
Sicurezza InformaticaVulnerabilità
Minacce npm, firewall Sophos e spyware su Android
di Livio Varriale 4 minuti di letturaUltime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon Appstore.
-
Sicurezza InformaticaMalwareVulnerabilità
CISA, Fortinet e Juniper: direttive, vulnerabilità e minacce
di Livio Varriale 3 minuti di letturaCISA rafforza la sicurezza con nuove direttive e cataloghi di vulnerabilità; Fortinet e Juniper affrontano rischi critici legati a RCE …
-
Sicurezza InformaticaMalwareMicrosoftVulnerabilità
Windows, rischi Visual Studio Code, file MSC e kernel
di Livio Varriale 3 minuti di letturaAttacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni malevole, file MSC e vulnerabilità …
-
Sicurezza InformaticaMobileVulnerabilità
HubPhish, targeting politico e vulnerabilità critiche
di Livio Varriale 3 minuti di letturaHubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di CISA per dispositivi mobili e …
-
Sicurezza InformaticaMalwareVulnerabilità
HiatusRAT: nuova campagna di attacchi contro telecamere web e DVR vulnerabili
di Livio Varriale 2 minuti di letturaL’FBI avvisa della nuova campagna HiatusRAT contro telecamere e DVR vulnerabili. Scopri come proteggere i tuoi dispositivi IoT.
Report e analisi sulle vulnerabilità CVE software e hardware sfruttate dagli hacker nel panorama digitale.