Queste vulnerabilità, rimaste inosservate per quasi un decennio, hanno potenzialmente esposto numerose app iOS e macOS a rischi di attacchi alla supply chain. »
Lo sfruttamento efficace di questa vulnerabilità di OpenSSH potrebbe consentire agli intrusi di ottenere privilegi a livello di root sul sistema compromesso. »
ESET ha evidenziato la diffusione di malware che cercano di sottrarre denaro dalle vittime sia tramite malware bancario "tradizionale", sia tramite cryptostealer. »
Un'indagine Yarix su aziende clienti oltre i 1000 dipendenti evidenzia un crescente impegno nel limitare gli effetti degli attacchi, ma le PMI si mostrano ancora poco sensibili al problema »
Una vulnerabilità in Azure potrebbe potenzialmente permettere a malintenzionati di aggirare le regole del firewall e accedere alle risorse web private di altre persone. »
La vulnerabilità consente potenzialmente a un utente malintenzionato di leggere determinate informazioni sui gateway Check Point connessi a Internet con accesso remoto VPN o accesso mobile abilitato. »
I dati di Netskope indicano un aumento della diffusione di questo tipo di applicazioni nel settore sanitario, ma non sempre i rischi sono valutati in modo corretto. »
Solo l'1% delle aziende italiane si dice pronto ad affrontare attacchi, a causa di ambienti sempre più complessi da gestire e carenza di risorse. I dati del Cisco Cyber Security Readiness Index »
Andres Freund, ingegnere software di Microsoft e uno degli sviluppatori di PostgreSQL, ha scoperto una backdoor in un tool di compressione presente in quasi tutte le distribuzioni Linux. »
Un gruppo di ricercatori ha scoperto GhostRace, una vulnerabilità di data leakage che colpisce le moderne architetture di CPU che supportano l'esecuzione speculativa. »
Due delle quattro nuove vulnerabilità segnalate da Broadcom hanno un punteggio di 9,3/10 sugli hypervisor desktop Workstation e Fusion di VMware e di 8,4 sull'hypervisor server ESXi. »
Lazarus Group ha sfruttato una falla nel kernel di Windows per ottenere l'accesso a livello di kernel e disabilitare il software di sicurezza sugli host compromessi. »
Una campagna di distribuzione di malware iniziata lo scorso maggio si è diffusa su GitHub e si è espansa fino a compromettere almeno 100.000 repository. »
CVE Prioritizer integra i dati provenienti da CVSS, EPSS e dal catalogo KEV di CISA per offrire informazioni sulla probabilità di sfruttamento e sugli effetti potenziali delle vulnerabilità sui vostri sistemi. »
Una recente scoperta di una vulnerabilità di sicurezza 0-day nel servizio VMware ESXi Shell, resa disponibile per l'acquisto per 1,5 milioni di dollari, sta scuotendo la comunità IT. »
Qualys ha scoperto quattro significative vulnerabilità nella libreria GNU C, un componente essenziale di quasi tutti i sistemi basati su Linux, in quanto funge da interfaccia centrale tra le applicazioni e il kernel Linux. »