La popolare community di modding di Minecraft è a rischio a causa di una vulnerabilità chiamata “BleedingPipe”, che permette l’esecuzione …
Latest in Vulnerabilità
-
-
Sicurezza InformaticaPhishingVulnerabilità
Tesla: Jailbreak rende gratis le funzionalità a pagamento
di Redazionedi Redazione 1 minuti di letturaUn gruppo di ricercatori ha scoperto una vulnerabilità nei sistemi di infotainment di Tesla che permette ai proprietari di sbloccare …
-
Sicurezza InformaticaPhishingVulnerabilità
Vulnerabilità TikTok: attacco phishing sfrutta open redirect
di Livio Varriale 1 minuti di letturaUna vulnerabilità open redirect nel sito web di TikTok sta permettendo agli hacker professionisti di lanciare sofisticati attacchi di phishing. …
-
TechAppleVulnerabilità
Apple interrompe iOS 16.5.1: non più possibile il downgrade
di Redazionedi Redazione 2 minuti di letturaDopo il rilascio di iOS 16.6, Apple ha smesso di firmare iOS 16.5.1, rendendo impossibile per gli utenti di iPhone …
-
Sicurezza InformaticaVulnerabilità
WordPress, difetti nel plugin Ninja Forms: 800.000 siti a rischio
di Redazionedi Redazione 2 minuti di letturaSono state scoperte numerose vulnerabilità di sicurezza nel plugin Ninja Forms per WordPress, che potrebbero essere sfruttate da attori minacciosi …
-
TechIntelligenza ArtificialeVulnerabilità
ChatGPT può distruggere l’umanità se non comprende il mondo?
di Redazionedi Redazione 2 minuti di letturaChatGPT, nonostante le sue impressionanti prestazioni, mostra ancora una mancanza di comprensione del mondo umano. La sua vulnerabilità e la …
-
Sicurezza InformaticaVulnerabilità
Scoperta grave vulnerabilità di sicurezza nel software Metabase
di Redazionedi Redazione 2 minuti di letturaGli utenti di Metabase, un popolare software di business intelligence e visualizzazione dei dati, sono invitati ad aggiornare alla versione …
-
TechGoogleVulnerabilità
Zenbleed: nuova vulnerabilità nei processori AMD Zen 2
di Redazionedi Redazione 1 minuti di letturaUna nuova vulnerabilità di sicurezza è stata scoperta nei processori basati sull’architettura Zen 2 di AMD, che potrebbe essere sfruttata …
-
Sicurezza InformaticaAppleVulnerabilità
Apple rilascia Patch di Sicurezza: correzioni per due Zero-Day
di Redazionedi Redazione 2 minuti di letturaApple ha rilasciato una patch di sicurezza per tutti i suoi utenti, correggendo due vulnerabilità zero-day che erano state sfruttate …
-
Sicurezza InformaticaBotnetVulnerabilità
Botnet DDoS sfruttano una grave vulnerabilità nei dispositivi Zyxel
di Redazionedi Redazione 2 minuti di letturaDiverse botnet di attacchi DDoS stanno sfruttando una grave vulnerabilità nei dispositivi Zyxel per prendere il controllo remoto dei sistemi …
Report e analisi sulle vulnerabilità CVE software e hardware sfruttate dagli hacker nel panorama digitale.