cybersecurity
-
Posted On Notizie
Gruppi di continuità (UPS): un ulteriore potenziale vettore di attacco
Avete capito bene: stiamo parlando di Uninterruptible Power Supplies, ovvero quegli utilissimi dispositivi che ci permettono di non subire interruzioni e sbalzi di elettricità in…
-
Posted On Notizie
Palo Alto Networks e il suo ultimo report: primi attacchi entro 15 minuti dall’annuncio di nuove vulnerabilità
State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà…
-
Posted On Notizie
Attacchi side channel: SATAn, Powerhammer e simili
Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche…
-
Posted On Notizie
Exploit log4shell: “vecchio” a chi?
Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità…
-
Posted On Notizie
Quel cavallo di Troia che risponde al nome di “crack.exe”
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero…
-
Posted On Notizie
Ransomware e simili: 4 punti per non andare in bancarotta
Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che…
-
Posted On Notizie
Vulnerabilità in Microsoft Office consente esecuzione di codice arbitrario anche senza aprire i documenti
Un ricercatore che risponde su Twitter al nick nao_sec notava alcuni giorni fa una strana submission su VirusTotal proveniente dalla Bielorussia: Interesting maldoc was submitted…
-
Posted On Notizie
Stampanti di rete, hardware legacy e cyber (in)security
Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e…
-
Posted On Saturday’s Talks
Saturday’s Talks: dependency confusion, ovvero come bucare Apple, Shopify, Netflix, Paypal e altri con un solo vettore di attacco
Siano essi centralinisti, sistemisti o developer, ogni persona che lavori per conto di un’azienda tech è potenziale vettore e obiettivo di attori malevoli ed è…
-
Posted On Notizie
Google e Samsung verso il patching di Dirty Pipe su Android, con più di un mese di ritardo
Era la prima settimana di Marzo quando si ha avuto notizia di Dirty Pipe, seria vulnerabilità del kernel Linux (patchata a partire dai kernel 5.16.11,…
Categories
Tag cloud
ai (59) Android (34) AWS (31) Bug (75) Canonical (85) CentOS (47) Cloud (61) container (50) Controversia (39) Debian (97) desktop (32) docker (63) Fedora (56) Firefox (37) GitHub (72) Google (88) IBM (53) Intel (54) KDE (42) Kernel (244) Kubernetes (95) Linux (719) LinuxFoundation (31) LTS (35) Malware (62) Microsoft (186) MicrosoftLovesLinux (37) Mozilla (37) open-source (366) Openstack (57) Oracle (35) Patch (33) Red Hat (164) Release (55) RHEL (40) Rust (34) SaturdaysTalks (50) Sicurezza (97) Software (40) SUSE (39) systemd (75) Torvalds (89) Ubuntu (175) Vulnerabilità (60) Windows (83)