Vulnerabilità nel kernel Linux (CVE-2024-26925): Hackers possono accedere a dati non autorizzati
La vulnerabilità nel kernel Linux CVE-2024-26925 mette a rischio la sicurezza dei sistemi. Aggiorna al kernel più recente per proteggerti.
La vulnerabilità nel kernel Linux CVE-2024-26925 mette a rischio la sicurezza dei sistemi. Aggiorna al kernel più recente per proteggerti.
Debian 11 ha affrontato diverse vulnerabilità PHP 7.4, tra cui CVE-2023-3823, CVE-2023-3824, CVE-2024-2756 e CVE-2024-3096, con punteggi CVSS v3 da 7.5 a 9.8.
Una vulnerabilità XSS nella Telegram Web App può consentire agli attaccanti di impadronirsi delle sessioni. Scopri come funziona e come proteggerti.
Scopri le vulnerabilità Microsoft rilevate nel 2023 e come mitigarne gli effetti. Un’analisi completa per proteggere il tuo sistema.
2023 Microsoft: 1200+ problemi di sicurezza rilevati Leggi tutto »
Scopri la vulnerabilità QNAP e come proteggere i tuoi dispositivi QNAP con questo aggiornamento urgente.
Vulnerabilità in Prodotti QNAP: AL01-240429-CSIRT-ITA Leggi tutto »
Scopri come i criminali informatici stanno sfruttando un bug in Autodesk Drive e come proteggerti da questo attacco.
I criminali informatici approfittano di un bug in Autodesk Drive Leggi tutto »
Una vulnerabilità di overflow del buffer in NETGEAR consente agli attaccanti di bypassare l’autenticazione. Scopri come proteggere il tuo router e i tuoi dati.
Attacco di bypass di autenticazione: vulnerabilità di overflow del buffer in NETGEAR Leggi tutto »
La vulnerabilità del plugin WP Automatic Updates (CVE-2024-27956) permette a hacker di bypassare l’autenticazione, creare account amministratori, caricare file malevoli e potenzialmente compromettere siti web. Impara come mitigare il rischio.
WP Automatic Updates: hackers sfruttano attivamente la vulnerabilità del plugin Leggi tutto »
Flaws in Chinese Keyboard Apps lasciano 750 milioni di utenti a rischio di snooping, secondo la ricerca di Citizen Lab. App da Xiaomi, OPPO, Samsung e altri sono vulnerabili.
Difetti nelle app per tastiere espongono 750 milioni di utenti allo Snooping Leggi tutto »
Microsoft rilascia aggiornamenti hotfix per risolvere problemi noti sui server Exchange dopo gli aggiornamenti sulla sicurezza di marzo 2024.
L’agenzia indiana per la sicurezza informatica CERT-In ha individuato molteplici vulnerabilità nel browser Microsoft Edge. L’agenzia consiglia agli utenti di installare l’ultimo aggiornamento per proteggersi da potenziali attacchi.
Microsoft Edge: diverse vulnerabilità scoperte, aggiornamento consigliato Leggi tutto »
CSRT-ITA ha pubblicato un avviso di sicurezza che riguarda Google Chrome con vulnerabilità risolte. Aggiorna subito il tuo browser per proteggere i tuoi dati.
Risolte vulnerabilità in Google Chrome: Aggiornamento obbligatorio Leggi tutto »
Una vulnerabilità critica in EScan antivirus consente l’esecuzione di codice da remoto. Aggiornare il software immediatamente.
###
Hackers stanno sfruttando gli aggiornamenti di eScan Antivirus per diffondere GuptiMiner malware, minatori di criptovalute e backdoor. Scopri come proteggerti.
Hacker approfittano di aggiornamenti antivirus per diffondere GuptiMiner Leggi tutto »
Nuove ricerche dimostrano un aumento significativo delle vulnerabilità AI. Scopri come proteggere i tuoi sistemi e i tuoi dati da attacchi informatici.
Un exploit zero-day per WhatsApp è stato pubblicizzato sui forum degli hacker, mettendo a rischio la sicurezza degli utenti Android e iOS. Ecco come proteggersi.
Vulnerabilità Zero-Day di WhatsApp: aggiornate Leggi tutto »
Scopri come proteggere i tuoi dispositivi IoT con le migliori pratiche di sicurezza. Aggiornamenti firmware, rete sicura, password forti, e altro ancora.
Guida alla sicurezza IoT: proteggi i tuoi dispositivi connessi Leggi tutto »
Scopri come i ricercatori hanno sfruttato le vulnerabilità di Windows per ottenere poteri da rootkit, e come proteggerti con suggerimenti e best practice.
Laravel Framework 11 è vulnerabile alla rivelazione di credenziali (CVE-2024-29291). Scopri come proteggere la tua infrastruttura.
Laravel Framework 11 – Rivelazione Credenziali Leggi tutto »
Gli studiosi di UIUC hanno dimostrato che GPT-4 di OpenAI può sfruttare vulnerabilità reali leggendo avvisi di sicurezza, superando altri modelli e scanner open-source.
GPT-4 di OpenAI può sfruttare vulnerabilità reali leggendo avvisi di sicurezza Leggi tutto »
Scopri di più sulla vulnerabilità zero-day di CrushFTP e su come proteggere la tua impresa con l’aggiornamento alla versione più recente.