Tempo di lettura: 3 minuti. Sicurezza sotto attacco: vulnerabilità OpenWrt, backdoor ANEL e QR code per bypassare browser isolati. Strategie di difesa essenziali per mitigare i...
Tempo di lettura: 3 minuti. CERT-UA e Amazon rilevano attacchi APT tramite file RDP malevoli e domini AWS falsi, minacciando credenziali e infrastrutture sensibili.
Tempo di lettura: 2 minuti. Fortinet avverte di una grave vulnerabilità in FortiManager sfruttata in attacchi zero-day, esponendo configurazioni e credenziali dei dispositivi gestiti.
Tempo di lettura: 3 minuti. CUPS, il sistema di stampa UNIX, può essere sfruttato per attaccare sistemi UNIX: le vulnerabilità, i metodi di attacco e le...
Tempo di lettura: 2 minuti. La vulnerabilità "Sinkclose" nei processori AMD mette a rischio centinaia di milioni di dispositivi. Scopri i dettagli e le azioni correttive...
Tempo di lettura: 2 minuti. Ronin Network hackerata con $12 milioni restituiti dai white hat hackers e il ransomware BlackSuit ha richiesto oltre $500 milioni in...
Tempo di lettura: 2 minuti. SLUBStick sfrutta le vulnerabilità del kernel Linux per ottenere capacità di lettura e scrittura arbitrarie della memoria, superando le attuali difese...
Tempo di lettura: 2 minuti. Una vulnerabilità critica in Exim espone milioni di server a allegati maligni. Scopri i dettagli e le misure di mitigazione.
Tempo di lettura: 2 minuti. L'hacktivismo evolve e diventa una minaccia crescente per le organizzazioni. Scopri le nuove tattiche e come gestire i rischi associati.
Tempo di lettura: 3 minuti. Cyber attacchi colpiscono siti politici olandesi durante le elezioni UE 2024, sottolineando l'importanza della sicurezza informatica.