
Phoenix: un attacco Rowhammer alle memorie DDR5
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
174 Articoli
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
Questa è la storia di come le vulnerabilità nelle app del produttore di sex toys Lovense hanno messo in luce le identità degli utenti e consentito l’acquisizione di account, un problema che l’azienda ha ignorato per anni.
È sempre opportuno prestare attenzione a cosa si collega al sistema di infotainment di bordo.
Cause delle discrepanze nelle classificazioni del CVSS (Common Vulnerability Scoring System), errori comuni durante l’utilizzo del CVSS per l’assegnazione delle priorità alle vulnerabilità e come eseguire questa operazione correttamente.
Scopriamo in dettaglio il framework CVSS (Common Vulnerability Scoring System, il sistema globale di valutazione delle vulnerabilità): a cosa serve, come viene applicato e perché il punteggio Base rappresenta soltanto il punto di partenza della valutazione delle vulnerabilità.
Cambia le tue abitudini quotidiane e lascia meno tracce possibili online.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.
I nostri esperti di GReAT hanno scoperto una pericolosa vulnerabilità in un’app di controllo per la casa smart che consentiva agli utenti malintenzionati di disabilitare i sistemi di protezione fisica
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilità zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT.
Hacker sconosciuti stanno sfruttando vulnerabilità scoperte di recente nei robot aspirapolvere Ecovacs per spiarne i proprietari.
Una vulnerabilità nel portale Web di Kia ha consentito di manomettere le automobili e rintracciarne i proprietari. Il tutto solo con il numero VIN dell’auto o anche solo il numero di targa.
Windows Downdate è un attacco che può eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilità e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio?
I ricercatori hanno scoperto diversi potenziali vettori di attacco contro le biciclette dotate di sistema di cambio wireless Shimano Di2.
Una backdoor impiantata in XZ Utils è riuscita a insinuarsi in alcune distribuzioni Linux molto popolari.
I nostri esperti hanno scoperto che un famoso robot giocattolo per bambini conteneva vulnerabilità che consentivano a utenti malintenzionati di effettuare videochiamate, rubare l’account dei genitori e modificare il firmware.
Oggi vi parliamo dell’attacco denominato KeyTrap DoS in grado di disabilitare i server DNS con un solo pacchetto dannoso grazie allo sfruttamento di una vulnerabilità nel protocollo DNSSEC.
Una vulnerabilità presente nella libreria glibc compromette la maggior parte delle principali distribuzioni Linux.
È il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilità critica che permette loro di bypassare l’autenticazione e creare account
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.