Spook.js, una spaventosa storia della buonanotte
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
162 Articoli
Come funziona Spook.js, il primo attacco pratico basato su Spectre.
L’agente Open Management Infrastructure, che contiene quattro vulnerabilità, viene installato automaticamente sulle macchine Linux virtuali su Microsoft Azure.
Una vulnerabilità non risolta nel motore MSHTML apre la porta ad attacchi rivolti agli utenti di Microsoft Office.
I dispositivi intelligenti sono obiettivi facili per i cybercriminali. Ecco come proteggere la vostra aspirapolvere il condizionatore e altri dispositivi connessi a Internet.
I criminali informatici stanno cercando server Confluence vulnerabili per sfruttare la vulnerabilità RCE dal nome CVE-2021-26084.
Aggiornate immediatamente tutti i sistemi Windows per applicare la patch per le vulnerabilità CVE-2021-1675 e CVE-2021-34527 nel servizio Windows Print Spooler.
Alcuni sistemi WD di immagazzinamento dati collegati a Internet sono stati riportati alle impostazioni di fabbrica, cancellando le informazioni degli utenti. Ecco cosa fare per proteggere il vostro WD NAS.
Le nostre tecnologie hanno rilevato attacchi mirati che coinvolgono una serie di exploit zero-day.
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Date la priorità all’aggiornamento delle app che mantengono i vostri dispositivi e i dati personali al sicuro dagli attacchi informatici.
Una vulnerabilità zero-day presente in Microsoft Windows potrebbe essere già stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.
I file con l’estensione TXT generalmente sono considerati sicuri. Ma lo sono per davvero?
Per fermare tutte le minacce all’infrastruttura aziendale, bisogna fare di più che proteggere le workstation.
È già stata sfruttata una vulnerabilità su Google Chrome da dei cybercriminali. Tutti gli utenti devono aggiornare il software alla versione 89.0.4389.90.
I cybercriminali, con lo scopo di causare il maggior danno di immagine possibile alle aziende colpite, inviano link ai dati rubati sfruttando le vulnerabilità di Accellion FTA.
Alcuni cybercriminali stanno sfruttando quattro pericolose vulnerabilità di Microsoft Exchange per avere un punto d’appoggio nelle reti aziendali.
I cybercriminali stanno sfruttando attivamente una pericolosa vulnerabilità presente in Google Chrome. È stata risolta con la versione 88.0.4324.150.
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
Nessuno dovrebbe usare una tecnologia obsoleta, e tutti i siti web che ancora la usano hanno bisogno di un aggiornamento.
“Zyfwp”, un account admin con password hard-coded, è stato rilevato su diversi dispositivi di rete realizzati da ZyXel.