Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…
È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
ENISA fa il punto sugli attacchi cyber che hanno interessato l’Europa nell’ultimo anno. Ci sono otto…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…
Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…
Una patch troppo focalizzata ha permesso ai cyber criminali di modificare l’exploit esistente per bypassare…
La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…
La vulnerabilità RCE che riguarda Apache Log4j è già attivamente sfruttata da oltre 60 varianti di exploit.…
Un exploit funzionate è in grado di sfruttare una falla zero-day di Windows che non è stata chiusa a…
Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…
Il malware BotenaGo sfrutta oltre 30 diverse vulnerabilità di sicurezza per attaccare router e dispositivi…
Ricalcando l'ormai noto modello del Ransomware-as-a-Service, i programmatori potrebbero cedere a noleggio…
Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Gli esperti di sicurezza informatica esortano a installare tempestivamente gli aggiornamenti di sicurezza…
Egli exploit contro le app web sono la principale minaccia per le aziende e sono molto usati dai gruppi…
Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali…
Exploit zero-day e strumenti di attacco non riconoscibili dagli anti malware posso valere milioni sul…
Un corto circuito comunicativo attorno al nome di una vulnerabilità chiusa ha portato alla pubblicazione…
La pubblicazione di un exploit PoC ha dato il via ai cyber attacchi che sfruttano una falla di Cisco…
Un exploit zero day del client di Zoom per Windows e Mac consentirebbe a un attaccante di prendere il…
Un report SAP dettaglia il pericolo di avere applicazioni non protette, anche quando le patch sono disponibili…
Sul dark web sarebbe in vendita un exploit zero-day per il client Windows di Zoom. L'industrializzazione…
Per accedere ai dati aziendali ci sono tecniche subdole che i cybercriminali mettono in atto, spesso…
Il ransomware Snatch riavvia Windows in modalità provvisoria per agire indisturbato, l'exploit zero…