cybersecurity
-
Posted On NotizieGruppi di continuità (UPS): un ulteriore potenziale vettore di attacco


Avete capito bene: stiamo parlando di Uninterruptible Power Supplies, ovvero quegli utilissimi dispositivi che ci permettono di non subire interruzioni e sbalzi di elettricità in…
-
Posted On NotiziePalo Alto Networks e il suo ultimo report: primi attacchi entro 15 minuti dall’annuncio di nuove vulnerabilità


State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà…
-
Posted On NotizieAttacchi side channel: SATAn, Powerhammer e simili


Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche…
-
Posted On NotizieExploit log4shell: “vecchio” a chi?


Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità…
-
Posted On NotizieQuel cavallo di Troia che risponde al nome di “crack.exe”


Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero…
-
Posted On NotizieRansomware e simili: 4 punti per non andare in bancarotta


Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che…
-
Posted On NotizieVulnerabilità in Microsoft Office consente esecuzione di codice arbitrario anche senza aprire i documenti


Un ricercatore che risponde su Twitter al nick nao_sec notava alcuni giorni fa una strana submission su VirusTotal proveniente dalla Bielorussia: Interesting maldoc was submitted…
-
Posted On NotizieStampanti di rete, hardware legacy e cyber (in)security


Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e…
-
Posted On Saturday’s TalksSaturday’s Talks: dependency confusion, ovvero come bucare Apple, Shopify, Netflix, Paypal e altri con un solo vettore di attacco


Siano essi centralinisti, sistemisti o developer, ogni persona che lavori per conto di un’azienda tech è potenziale vettore e obiettivo di attori malevoli ed è…
-
Posted On NotizieGoogle e Samsung verso il patching di Dirty Pipe su Android, con più di un mese di ritardo


Era la prima settimana di Marzo quando si ha avuto notizia di Dirty Pipe, seria vulnerabilità del kernel Linux (patchata a partire dai kernel 5.16.11,…
Categories
Tag cloud
ai (79) AlmaLinux (35) Android (35) Bug (81) Canonical (88) CentOS (48) Cloud (64) container (52) Controversia (50) Debian (106) desktop (34) docker (66) Fedora (64) Firefox (37) GitHub (77) Gnome (36) Google (90) IBM (56) Intel (57) KDE (42) Kernel (273) Kubernetes (100) Linux (785) LTS (36) Malware (69) Microsoft (196) MicrosoftLovesLinux (37) Mozilla (37) open-source (438) Openstack (58) Oracle (35) Patch (36) Red Hat (178) Release (67) RHEL (44) Rust (41) SaturdaysTalks (54) Sicurezza (123) Software (43) SUSE (42) systemd (79) Torvalds (98) Ubuntu (183) Vulnerabilità (70) Windows (86)
















