Attacco supply-chain su SonicWall NetExtender, aggiornamento KB5061087 Windows 10, sicurezza Copilot+ e Windows 365, roadmap CISA memory-safe: scenari, tecniche e …
Latest in Vulnerabilità
-
-
Vulnerabilità
XWorm e KATZ Stealer: campagne malware italiane tramite spazi storage di posta elettronica
di Redazionedi Redazione 2 minuti di letturaXWorm e KATZ Stealer distribuiti tramite spazi cloud email: nuova ondata di malware elude i controlli, ruba credenziali e dati …
-
Vulnerabilità
Phishing su Trezor, novità su aggiornamenti Windows 10 e 11, nuovi alert CISA
di Redazionedi Redazione 2 minuti di letturaPhishing, Trezor, Windows 10, bug fix, Windows 11, nuovi alert CISA ICS: novità e rischi in sicurezza crypto, Microsoft e …
-
Vulnerabilità
Attacco Docker abilitato Tor: tecniche avanzate, indicatori di compromissione e best practice difensive
di Redazionedi Redazione 2 minuti di letturaNuova campagna malevola sfrutta Docker e Tor per attacchi su Linux: tecniche avanzate, IOC e best practice per la difesa …
-
Vulnerabilità
Echo chamber, context poisoning e jailbreak AI: nuove minacce nella sicurezza LLM
di Livio Varriale 2 minuti di letturaNeuralTrust: echo chamber, context poisoning e jailbreak sono nuove minacce per i modelli AI, con rischi su sicurezza, bias e …
-
Vulnerabilità
WordPress, rischio critico nel tema Motors: exploit di massa e takeover siti. AGGIORNATE
di Redazionedi Redazione 1 minuti di letturaVulnerabilità critica Motors WordPress: exploit di massa consente takeover sito senza autenticazione. Aggiornare subito alla versione 5.6.68.
-
Vulnerabilità
Microsoft aggiorna Windows 365, miliardi di login esposti e nuove vulnerabilità Cisco
di Livio Varriale 2 minuti di letturaMicrosoft rafforza la sicurezza di Windows 365 Cloud PC, maxi-leak di login esposti, vulnerabilità Cisco su ClamAV e VPN Meraki.
-
Vulnerabilità
Attacchi SerpentineCloud: abuso dei Cloudflare Tunnel e nuove minacce alla sicurezza cloud
di Redazionedi Redazione 3 minuti di letturaSerpentineCloud, minacce cloud avanzate e abuso di Cloudflare Tunnel: tecniche, rischi e strategie di difesa.
-
Vulnerabilità
Vulnerabilità udisks e privilege escalation: nuovi rischi root per le principali distribuzioni Linux
di Redazionedi Redazione 3 minuti di letturaVulnerabilità udisks e chain exploit su Linux: rischio root per Ubuntu, Fedora, openSUSE e derivate, analisi tecnica e soluzioni.
-
Vulnerabilità
Microsoft 365 blocca protocolli di autenticazione e vulnerabilità critica RCE in BeyondTrust
di Redazionedi Redazione 3 minuti di letturaMicrosoft 365 blocca i protocolli legacy per rafforzare la sicurezza; BeyondTrust risolve una grave vulnerabilità RCE pre-auth nel supporto remoto.