Malware & Vulnerabilità

18 estensioni malevole attive su 2,3 milioni di utenti Chrome ed Edge: come rimediare

18 estensioni malevole attive su 2,3 milioni di utenti Chrome ed Edge: come rimediare

Una popolare estensione per Chrome ed Edge con oltre 100.000 download si è rivelata un cavallo di Troia, portando a tracciamento utenti, dirottamento sessioni e raccolta dati in una vasta campagna malevola.  »

Francesco Destri // 10.07.2025
Escalation di privilegi da remoto: Qualys scopre una vulnerabilità presente in molte distro Linux

Escalation di privilegi da remoto: Qualys scopre una vulnerabilità presente in molte distro Linux

Il team di ricerca di Qualys (Threat Research Unit) ha individuato due vulnerabilità concatenate in grado di compromettere completamente la sicurezza dei sistemi Linux più diffusi.  »

Francesco Destri // 04.07.2025
Il database europeo delle vulnerabilità è online, proprio mentre gli USA depotenziano il loro

Il database europeo delle vulnerabilità è online, proprio mentre gli USA depotenziano il loro

La nuova banca dati europea delle vulnerabilità è operativa e punta a una maggiore trasparenza e a una risposta rapida alle minacce informatiche.  »

Francesco Destri // 14.05.2025
6.000 cluster Kubernetes vulnerabili a un attacco da remoto

6.000 cluster Kubernetes vulnerabili a un attacco da remoto

Gravi vulnerabilità nel componente admission controller di Ingress-Nginx Controller potrebbero consentire il totale controllo dei cluster Kubernetes.   »

Francesco Destri // 25.03.2025
IA e cybersecurity: un rischio per ora latente, ma impossibile da ignorare

IA e cybersecurity: un rischio per ora latente, ma impossibile da ignorare

Paolo Palumbo, VP e Head of Intelligence di WithSecure fa il punto sull'effettiva pericolosità della IA per gli aspetti di cybersecurity, con esempi concreti e possibili scenari futuri   »

Andrea Grassi // 20.02.2025
Credevo fosse lavoro e invece era un cryptominer: il malware viaggia su LinkedIn

Credevo fosse lavoro e invece era un cryptominer: il malware viaggia su LinkedIn

Una campagna scoperta da Bitdefender ha come obiettivo le aziende e mira a impossessarsi delle credenziali d’accesso e diffondere vari malware attraverso false offerte di lavoro su LinkedIn.  »

Francesco Destri // 07.02.2025
Falla in Kubernetes: esecuzione di codice remoto sui nodi Windows

Falla in Kubernetes: esecuzione di codice remoto sui nodi Windows

La vulnerabilità consente l’esecuzione remota di codice con privilegi di sistema su tutti i nodi Windows all’interno di un cluster Kubernetes.  »

Francesco Destri // 29.01.2025
SLAP e FLOP, gli attacchi ai chip Apple che rubano informazioni dal browser

SLAP e FLOP, gli attacchi ai chip Apple che rubano informazioni dal browser

Ecco come due nuovi attacchi denominati SLAP e FLOP sfruttano vulnerabilità nei processori progettati da Apple.  »

Francesco Destri // 29.01.2025
I criminali stanno sfruttando due gravi vulnerabilità di VMware vCenter, nonostante le patch

I criminali stanno sfruttando due gravi vulnerabilità di VMware vCenter, nonostante le patch

Entrambe le vulnerabilità mettono a rischio di sfruttamento le versioni 7 e 8 di vCenter Server e le versioni 4 e 5 di VMware Cloud Foundation.   »

Francesco Destri // 19.11.2024
Minacce cyber: RansomHub domina, mentre Lockbit crolla

Minacce cyber: RansomHub domina, mentre Lockbit crolla

A settembre 2024, mentre si è assistito al declino operativo di Lockbit, RansomHub è stato responsabile del 30% in Italia di tutte le vittime.  »

Francesco Destri // 06.11.2024
200 app dannose nel PlayStore e l’aumento di attacchi IoT/OT nel report Zscaler ThreatLabz

200 app dannose nel PlayStore e l’aumento di attacchi IoT/OT nel report Zscaler ThreatLabz

Secondo il nuovo report di Zscaler, i settori maggiormente bersagliati da malware mobile sono la tecnologia, l’istruzione e l’industria manifatturiera.  »

Francesco Destri // 30.10.2024
Router Cisco e firewall Fortinet sotto attacco: patchare subito!

Router Cisco e firewall Fortinet sotto attacco: patchare subito!

Cisco ha risolto la vulnerabilità CVE-2024-20481 in ASA e FTD sfruttata in attacchi brute-force e DoS, mentre Fortinet ha segnalato un grave bug in FortiManager.  »

Francesco Destri // 25.10.2024
La Cina accusa Intel: “Backdoor e vulnerabilità nei processori”. Smentita da Santa Clara

La Cina accusa Intel: “Backdoor e vulnerabilità nei processori”. Smentita da Santa Clara

Un'associazione cinese ha accusato Intel di aver permesso per anni la presenza di backdoor nei suoi chip, compromettendo la sicurezza degli utenti e rappresentando seri rischi per la sicurezza nazionale.  »

Francesco Destri // 18.10.2024
SolarWinds dimentica le credenziali nel codice, e i criminali le stanno usando attivamente

SolarWinds dimentica le credenziali nel codice, e i criminali le stanno usando attivamente

Una vulnerabilità critica scoperta nel Web Help Desk di SolarWinds è ritenuta una minaccia significativa e richiede un'attenzione immediata.  »

Francesco Destri // 18.10.2024
Vulnerabilità gravi nei driver di stampa CUPS di Linux: come mitigarle

Vulnerabilità gravi nei driver di stampa CUPS di Linux: come mitigarle

Queste vulnerabilità, se sfruttate, potrebbero potenzialmente consentire l'esecuzione di codice remoto non autenticato su sistemi Linux vulnerabili.  »

Francesco Destri // 27.09.2024
Splinter, il tool di attacco scoperto da Palo Alto, è la nuova arma da temere

Splinter, il tool di attacco scoperto da Palo Alto, è la nuova arma da temere

Scoperto da Palo Alto Networks, Splinter è un malware sofisticato si sta diffondendo nei sistemi di diverse organizzazioni, dimostrando capacità a dir poco allarmanti.  »

Francesco Destri // 23.09.2024
Internet Explorer è lento anche a sparire: patch urgente per Windows 10 e 11 e vulnerabilità anche per Chrome

Internet Explorer è lento anche a sparire: patch urgente per Windows 10 e 11 e vulnerabilità anche per Chrome

Microsoft ha fornito dettagli tecnici sulla vulnerabilità, precisando che la piattaforma MSHTML, utilizzata dalla modalità Internet Explorer in Microsoft Edge e altre applicazioni, è il punto debole.  »

Francesco Destri // 20.09.2024
Un malware Android ruba i dati delle carte di credito sfruttando il sensore NFC

Un malware Android ruba i dati delle carte di credito sfruttando il sensore NFC

Il malware Android NGate ha clonato i dati NFC delle carte di pagamento delle vittime per prelevare denaro da sportelli bancomat.  »

Francesco Destri // 09.09.2024
Vulnerabilità nelle chiavette per MFA YubiKey: un attacco permette di duplicarle

Vulnerabilità nelle chiavette per MFA YubiKey: un attacco permette di duplicarle

Una falla di sicurezza rende le chiavette YubiKey vulnerabili alla clonazione se un attaccante ottiene temporaneamente l'accesso fisico ad esse.  »

Francesco Destri // 04.09.2024
Pagina 1 di 22
Condividi