sicurezza informatica

Booking.com e il phishing ClickFix: perché la sicurezza dipende dalla cultura digitale

Booking.com e il phishing ClickFix: perché la sicurezza dipende dalla cultura digitale

Una nuova campagna malware prende di mira il settore alberghiero attraverso email di phishing che simulano Booking.com. Gli attacchi sfruttano la mancanza di consapevolezza digitale degli utenti, costringendoli a eseguire comandi dannosi sul proprio computer.

Booking.com e il phishing ClickFix: perché la sicurezza dipende dalla cultura digitale Leggi tutto »

Aggiornamento di sicurezza GitLab: correzioni per vulnerabilità di autenticazione e denial of service

Aggiornamento di sicurezza GitLab: correzioni per vulnerabilità di autenticazione e denial of service

GitLab ha rilasciato patch critiche per le versioni 18.6.4, 18.7.2 e 18.8.2 per correggere vulnerabilità ad alta gravità che interessano l’autenticazione a due fattori e la disponibilità del servizio. Gli amministratori devono aggiornare immediatamente le installazioni self-managed.

Aggiornamento di sicurezza GitLab: correzioni per vulnerabilità di autenticazione e denial of service Leggi tutto »

Cisco rilascia patch critiche per vulnerabilità di esecuzione remota nei sistemi di comunicazione unificata

Cisco rilascia patch critiche per vulnerabilità di esecuzione remota nei sistemi di comunicazione unificata

Cisco ha diffuso aggiornamenti urgenti per risolvere una vulnerabilità critica di esecuzione remota di codice (RCE) nei prodotti Unified Communications. La falla è attualmente sfruttata da attaccanti e non dispone di workaround alternativi.

Cisco rilascia patch critiche per vulnerabilità di esecuzione remota nei sistemi di comunicazione unificata Leggi tutto »

WhisperPair: la vulnerabilità negli auricolari Bluetooth che mette a rischio la tua privacy

WhisperPair: la vulnerabilità negli auricolari Bluetooth che mette a rischio la tua privacy

Una falla critica scoperta nei dispositivi Bluetooth compatibili con Google Fast Pair consente agli hacker di prendere il controllo degli auricolari, ascoltare le conversazioni e tracciare la posizione degli utenti. Scopri come proteggerti.

WhisperPair: la vulnerabilità negli auricolari Bluetooth che mette a rischio la tua privacy Leggi tutto »

Tesla e altri sistemi automotive compromessi: 37 vulnerabilità zero-day scoperte a Pwn2Own 2026

Tesla e altri sistemi automotive compromessi: 37 vulnerabilità zero-day scoperte a Pwn2Own 2026

Ricercatori di sicurezza hanno dimostrato 37 vulnerabilità zero-day critiche nei sistemi automotive durante la prima giornata di Pwn2Own Automotive 2026 a Tokyo, guadagnando oltre 516.500 dollari. Tesla, sistemi di ricarica EV e infotainment sono stati compromessi attraverso catene di exploit sofisticate.

Tesla e altri sistemi automotive compromessi: 37 vulnerabilità zero-day scoperte a Pwn2Own 2026 Leggi tutto »

Cos'è un Sistema di Rilevamento Intrusioni (IDS)? Spiegazione Semplice

Cos’è un sistema di rilevamento delle intrusioni (IDS)? Guida completa alla sicurezza di rete

Un IDS monitora continuamente il traffico di rete per identificare attività sospette e avvisare gli amministratori in tempo reale. Scopri come funziona, i tipi disponibili e come integrarlo nella tua strategia di sicurezza informatica.

Cos’è un sistema di rilevamento delle intrusioni (IDS)? Guida completa alla sicurezza di rete Leggi tutto »

Torna in alto