Rassegna stampa

vulnerabilita sfruttate attivamente in Teams ed Exchange server Microsoft: vulnerabilità sfruttate attivamente in Teams ed Exchange server

Microsoft: vulnerabilità sfruttate attivamente in Teams ed Exchange server

Le ultime vulnerabilità sfruttate dagli hacker per compromettere i sistemi e i dati di Microsoft Gli hacker stanno sfruttando attivamente le vulnerabilità nei prodotti Microsoft per compromettere i sistemi e rubare dati. Queste vulnerabilità spaziano da problemi di privilege escalation a vulnerabilità remote code execution (RCE). Una delle vulnerabilità più gravi è CVE-2023-21715, una vulnerabilità

Microsoft: vulnerabilità sfruttate attivamente in Teams ed Exchange server Leggi tutto »

Truffa sullo scareware Truffa sullo scareware: Restoro e Reimage multati di 26 milioni di dollari dalla FTC

Truffa sullo scareware: Restoro e Reimage multati di 26 milioni di dollari dalla FTC

L’FTC ha multato le società di software Restoro e Reimage per 26 milioni di dollari per aver ingannato i consumatori con tattiche scareware. La Federal Trade Commission (FTC) ha multato due società di software, Restoro e Reimage, per un totale di 26 milioni di dollari per aver utilizzato tattiche scareware per ingannare i consumatori. Lo

Truffa sullo scareware: Restoro e Reimage multati di 26 milioni di dollari dalla FTC Leggi tutto »

Iniezione di prompt AI il rapporto NIST sugli attacchi silenziosi e le loro implicazioni Iniezione di prompt AI: il rapporto NIST sugli attacchi silenziosi e le loro implicazioni

Iniezione di prompt AI: il rapporto NIST sugli attacchi silenziosi e le loro implicazioni

Un’analisi approfondita dell’ultima ricerca NIST sull’iniezione di prompt AI, che esplora le vulnerabilità, le contromisure e le implicazioni per lo sviluppo di sistemi AI sicuri. L’intelligenza artificiale (AI) sta diventando sempre più diffusa in vari settori, ma con essa arrivano nuove vulnerabilità di sicurezza. Una di queste vulnerabilità è l’iniezione di prompt AI, che consente

Iniezione di prompt AI: il rapporto NIST sugli attacchi silenziosi e le loro implicazioni Leggi tutto »

API motore del traffico internet sono nel mirino dei cybercriminali API, motore del traffico internet, sono nel mirino dei cybercriminali

API, motore del traffico internet, sono nel mirino dei cybercriminali

Le API guidano la maggior parte del traffico internet odierno, ma rappresentano anche un bersaglio ghiotto per i criminali informatici che cercano di sfruttarne le vulnerabilità per compromettere i sistemi. Negli ultimi anni, le interfacce di programmazione delle applicazioni (API) sono diventate una parte fondamentale del panorama internet. Consentono a diverse applicazioni, servizi e dispositivi

API, motore del traffico internet, sono nel mirino dei cybercriminali Leggi tutto »

tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning

Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning

I criminali informatici stanno escogitando nuovi modi per eludere i sistemi di sicurezza basati sull’intelligenza artificiale, mettendo a dura prova le aziende. Il panorama delle minacce alla sicurezza informatica è in continua evoluzione, con gli attori delle minacce che sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare dati. Una delle tendenze emergenti è

Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning Leggi tutto »

2024 03 18 21.00.06 Violazione dei dati dellagenzia francese per limpiego 1 Violazione dei dati dell'agenzia francese per l'impiego: 43 milioni di persone colpite

Violazione dei dati dell’agenzia francese per l’impiego: 43 milioni di persone colpite

L’incidente ha esposto nomi, indirizzi, numeri di telefono e altre informazioni sensibili L’agenzia francese per l’impiego, Pôle emploi, ha subito una violazione dei dati che ha interessato 43 milioni di persone. L’incidente è stato segnalato per la prima volta da Bleeping Computer ed è stato confermato dall’agenzia. La violazione ha esposto nomi, indirizzi, numeri di

Violazione dei dati dell’agenzia francese per l’impiego: 43 milioni di persone colpite Leggi tutto »

2024 03 18 20.38.48 Vulnerabilita in prodotti Schn 1 Automazione ed energia: vulnerabilità in prodotti Schneider Electric

Automazione ed energia: vulnerabilità in prodotti Schneider Electric

Impatto, dettagli tecnici e mitigazioni Il 13 aprile 2023, Schneider Electric ha rilasciato un avviso di sicurezza (AL04-240313) riguardante diverse vulnerabilità nei suoi prodotti. Queste vulnerabilità possono consentire ad aggressori remoti di compromettere l’integrità dei dati. Prodotti interessati Le seguenti versioni dei prodotti Schneider Electric sono interessate: Vulnerabilità Le vulnerabilità identificate includono: Possono consentire ad

Automazione ed energia: vulnerabilità in prodotti Schneider Electric Leggi tutto »

white vintage typewriter with paper

WordPress 6.4.3, cosa c’è da sapere sull’aggiornamento di sicurezza.

Rilasciata la versione 6.4.3 con due aggiornamenti per problemi di sicurezza conosciuti da tempo, anche se minori, nel core di WordPress. WordPress ha rilasciato la versione 6.4.3, risolvendo principalmente due piccoli problemi di sicurezza. Il primo aggiornamento risolve un problema che consente agli utenti con privilegi di amministratore o super amministratore di caricare file PHP

WordPress 6.4.3, cosa c’è da sapere sull’aggiornamento di sicurezza. Leggi tutto »

silhouette of man on stairs

In corso lo sfruttamento attivo di bug critici in Apple iOS e macOS

Vulnerabilità critica in iOS, iPadOS e macOS Apple ha aggiunto una falla di elevata gravità al suo catalogo delle vulnerabilità note e già sfruttate, che interessa iOS, iPadOS, macOS, tvOS e watchOS. La vulnerabilità (CVE-2022-48618) riguarda un bug nel componente del kernel, che consente a un utente malintenzionato con capacità di lettura e scrittura arbitraria

In corso lo sfruttamento attivo di bug critici in Apple iOS e macOS Leggi tutto »

Torna in alto