Follina: file di Office come cavallo di troia
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
163 Articoli
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
Il Dipartimento della Sicurezza Interna degli Stati Uniti sta esortando le agenzie federali statunitensi a “correggere o rimuovere” una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.
È ora di aggiornare Windows! Microsoft ha rilasciato le patch per diverse decine di vulnerabilità, una delle quali viene già attivamente sfruttata dai cybercriminali.
Se usate un iPhone, è fondamentale installare sempre gli aggiornamenti di Safari e WebKit, anche se il vostro browser preferito è Chrome, Firefox o altro. Ecco perché
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
Il recente aggiornamento di Google Chrome risolve 10 vulnerabilità di alta gravità e una dozzina di bug meno critici. È ora di aggiornare il vostro browser!
Si ritiene che la pericolosa vulnerabilità su WebKit (CVE-2022-22620) sia attivamente sfruttata dagli hacker. Aggiornate i vostri dispositivi iOS il prima possibile!
Vi diciamo come aggiornare Google Chrome proprio quando ne avete davvero bisogno, e cosa fare se riscontrate problemi.
Le vulnerabilità hardware della CPU rappresentano una minaccia concreta per le aziende?
Una pericolosa vulnerabilità è stata scoperta nel videogioco Dark Souls III che può essere utilizzata per ottenere il controllo del computer di un giocatore.
Microsoft risolve più di 100 vulnerabilità su Windows 10 e 11, Windows Server 2019 e 2022, Exchange Server, Office e browser Edge.
Ricordando gli eventi infosec più interessanti del 2021, con meme e tweet.
Uno sguardo a ciò che è cambiato in Matrix nei 18 anni dall’ultimo aggiornamento.
Anche ad occhio nudo, l’implementazione difettosa di Matrix minaccia la stabilità e la sicurezza del sistema.
I ricercatori hanno scoperto una vulnerabilità critica nella libreria Apache Log4j, che totalizza 10 su 10 in CVSS. Ecco come proteggervi.
I ricercatori di Cambridge descrivono il metodo Trojan Source per inserire impianti nascosti nel codice sorgente.
Il servizio Ask the Analyst di Kaspersky faciliterà l’accesso alle nostre risorse.
Le nostre tecnologie di sicurezza hanno rilevato lo sfruttamento di una vulnerabilità precedentemente sconosciuta nel driver Win32k.
Nel Patch Tuesday di ottobre, Microsoft ha risolto 71 vulnerabilità, molte delle quali particolarmente gravi.
Al DEF CON 29, un ricercatore ha spiegato perché le macchine agricole dovrebbero essere considerate infrastrutture critiche e ha indicato le vulnerabilità nelle attrezzature dei principali produttori.
Report IT Security Economics 2021: le 5 principali sfide di Infosec per gestire incidenti complessi.