Con la crescente minaccia delle vulnerabilità nei plugin di WordPress, gli utenti devono rimanere vigili e aggiornare regolarmente i loro …
Latest in Vulnerabilità
-
-
TechIntelligenza ArtificialeMicrosoftVulnerabilità
Ricerca affiliata a Microsoft individua difetti in GPT-4
di Redazionedi Redazione 2 minuti di letturaMentre i grandi modelli linguistici come GPT-4 offrono potenti capacità di comprensione e generazione del linguaggio, la ricerca evidenzia la …
-
Sicurezza InformaticaCybercrimeVulnerabilità
Cisco trova zero-day sfruttato nei suoi software IOS XE
di Redazionedi Redazione 2 minuti di letturaMentre Cisco si sforza di risolvere questa grave vulnerabilità, gli amministratori di sistema sono esortati a rimanere vigili e a …
-
Sicurezza InformaticaVulnerabilità
CISA e FBI esortano gli amministratori a correggere immediatamente Atlassian Confluence
di Redazionedi Redazione 1 minuti di letturaLa correzione dei server Confluence è di fondamentale importanza, data la loro storica attrattiva per le entità malevole. Campagne precedenti …
-
Sicurezza InformaticaGuerra CiberneticaMalwarePhishingVulnerabilità
APT29 sfrutta recente vulnerabilità di WinRAR per il phishing
di Redazionedi Redazione 2 minuti di letturaLa sicurezza online è sempre più cruciale, specialmente quando si tratta di vulnerabilità in software ampiamente utilizzati come WinRAR.
-
TechVulnerabilità
Signal respinge le voci su una presunta vulnerabilità zero-day
di Redazionedi Redazione 2 minuti di letturaMentre Signal affronta le voci e le preoccupazioni sulla sicurezza, la necessità di chiarezza e trasparenza nel mondo delle app …
-
Sicurezza InformaticaCybercrimeVulnerabilità
Gli attacchi ransomware ora prendono di mira i server WS_FTP non aggiornati
di Redazionedi Redazione 1 minuti di letturaMentre la tecnologia avanza, anche le minacce evolvono, con i server WS_FTP ora nel mirino degli attacchi ransomware. Proteggere e …
-
Sicurezza InformaticaCybercrimeMicrosoftVulnerabilità
Microsoft principale vittima degli attacchi ransomware
di Redazionedi Redazione 2 minuti di letturaMicrosoft emerge come principale bersaglio degli attacchi ransomware, con un numero significativo di vulnerabilità sfruttate legate ai suoi prodotti.
-
TechIntelligenza ArtificialeMicrosoftVulnerabilità
Microsoft bug bounty incentrato su Bing alimentato da AI
di Redazionedi Redazione 2 minuti di letturaMicrosoft punta sull’intelligenza artificiale di Bing e lancia un nuovo programma di ricompense per la sicurezza, offrendo fino a $15,000 …
-
Sicurezza InformaticaMalwareVulnerabilità
CISA supera le 1.000 vulnerabilità note sfruttate: tempo di festeggiare o no?
di Redazionedi Redazione 2 minuti di letturaMentre il catalogo KEV di CISA supera le 1.000 vulnerabilità note sfruttate, le organizzazioni sono messe alla prova per stabilire …
Report e analisi sulle vulnerabilità CVE software e hardware sfruttate dagli hacker nel panorama digitale.