Vulnerabilità

Patch di sicurezza disponibile per la vulnerabilita di escalation dei privilegi di Bitdefender agite adesso Patch di emergenza per la vulnerabilità di escalation dei privilegi di sicurezza in Bitdefender

Patch di emergenza per la vulnerabilità di escalation dei privilegi di sicurezza in Bitdefender

Bitdefender ha rilasciato urgentemente una patch per una vulnerabilità critica di escalation dei privilegi (CVE-2023-22762) che potrebbe consentire ad un utente malintenzionato di ottenere l’accesso con privilegi elevati su dispositivi Windows vulnerabili.

Patch di emergenza per la vulnerabilità di escalation dei privilegi di sicurezza in Bitdefender Leggi tutto »

Google corregge le vulnerabilita zero day sfruttate a Pwn2Own 2024 patch rilasciati per Chrome Android e Windows Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024

Google ha rilasciato patch per correggere le vulnerabilità zero-day sfruttate durante il concorso Pwn2Own 2024. Le vulnerabilità interessano Chrome, Android e Windows e possono consentire l’esecuzione di codice arbitrario. Gli utenti sono invitati ad aggiornare i propri sistemi il prima possibile.

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024 Leggi tutto »

garantire la sicurezza dei dati sanitari È il momento di imporre un'Authority to Operate (ATO) per le organizzazioni sanitarie?

È il momento di imporre un’Authority to Operate (ATO) per le organizzazioni sanitarie?

Con l’aumento delle minacce alla sicurezza informatica nel settore sanitario, è giunto il momento di considerare l’implementazione di un sistema ATO per garantire la sicurezza dei dati e delle risorse. Il settore sanitario è diventato un bersaglio primario per gli attacchi informatici, con un numero crescente di violazioni dei dati e attacchi ransomware che hanno

È il momento di imporre un’Authority to Operate (ATO) per le organizzazioni sanitarie? Leggi tutto »

sicurezza dei dati nel 2024 Sicurezza dei dati 2024: rapporto e analisi

Sicurezza dei dati 2024: rapporto e analisi

Esplorazione delle tendenze emergenti e delle implicazioni per la sicurezza dei dati nel 2024. La sicurezza dei dati è diventata una priorità assoluta per le aziende in un’epoca in cui le minacce informatiche sono in costante evoluzione e la quantità di dati generati e raccolti aumenta esponenzialmente. Il rapporto sulle tendenze della sicurezza dei dati

Sicurezza dei dati 2024: rapporto e analisi Leggi tutto »

vulnerabilita critica mette a rischio la sicurezza dei dispositivi Apple Vulnerabilità non risolvibile nei chip Apple compromette le chiavi di crittografia segrete

Vulnerabilità non risolvibile nei chip Apple compromette le chiavi di crittografia segrete

Una vulnerabilità critica mette a rischio la sicurezza dei dispositivi Apple Una vulnerabilità non risolvibile nei chip Apple compromette le chiavi di crittografia segrete Una vulnerabilità critica nei chip Apple è stata scoperta dai ricercatori, che hanno avvertito che potrebbe consentire agli hacker di estrarre le chiavi di crittografia segrete utilizzate per proteggere i dati

Vulnerabilità non risolvibile nei chip Apple compromette le chiavi di crittografia segrete Leggi tutto »

vulnerabilita sfruttate attivamente in Teams ed Exchange server Microsoft: vulnerabilità sfruttate attivamente in Teams ed Exchange server

Microsoft: vulnerabilità sfruttate attivamente in Teams ed Exchange server

Le ultime vulnerabilità sfruttate dagli hacker per compromettere i sistemi e i dati di Microsoft Gli hacker stanno sfruttando attivamente le vulnerabilità nei prodotti Microsoft per compromettere i sistemi e rubare dati. Queste vulnerabilità spaziano da problemi di privilege escalation a vulnerabilità remote code execution (RCE). Una delle vulnerabilità più gravi è CVE-2023-21715, una vulnerabilità

Microsoft: vulnerabilità sfruttate attivamente in Teams ed Exchange server Leggi tutto »

tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning

Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning

I criminali informatici stanno escogitando nuovi modi per eludere i sistemi di sicurezza basati sull’intelligenza artificiale, mettendo a dura prova le aziende. Il panorama delle minacce alla sicurezza informatica è in continua evoluzione, con gli attori delle minacce che sviluppano continuamente nuove tecniche per compromettere i sistemi e rubare dati. Una delle tendenze emergenti è

Nuove tecniche di attacco per aggirare i controlli di sicurezza basati sul machine learning Leggi tutto »

Vunerabilità adobe

Aggiornamenti Adobe per correggere vulnerabilità critiche

Messa in sicurezza di Acrobat Reader e Flash Player Aggiornamenti Adobe per correggere vulnerabilità critiche Adobe ha rilasciato aggiornamenti di sicurezza critici per i seguenti prodotti: Questi aggiornamenti sanano molteplici vulnerabilità che potrebbero consentire agli aggressori di eseguire codice arbitrario, bypassare le funzionalità di sicurezza e accedere a informazioni sensibili sui sistemi vulnerabili. Vulnerabilità in

Aggiornamenti Adobe per correggere vulnerabilità critiche Leggi tutto »

2024 03 18 20.38.48 Vulnerabilita in prodotti Schn 1 Automazione ed energia: vulnerabilità in prodotti Schneider Electric

Automazione ed energia: vulnerabilità in prodotti Schneider Electric

Impatto, dettagli tecnici e mitigazioni Il 13 aprile 2023, Schneider Electric ha rilasciato un avviso di sicurezza (AL04-240313) riguardante diverse vulnerabilità nei suoi prodotti. Queste vulnerabilità possono consentire ad aggressori remoti di compromettere l’integrità dei dati. Prodotti interessati Le seguenti versioni dei prodotti Schneider Electric sono interessate: Vulnerabilità Le vulnerabilità identificate includono: Possono consentire ad

Automazione ed energia: vulnerabilità in prodotti Schneider Electric Leggi tutto »

2024 03 17 12.06.56 cybersecurity per il fotovoltaico importanza e difficolta Cybersecurity per il fotovoltaico: importanza e difficoltà

Cybersecurity per il fotovoltaico: importanza e difficoltà

Proteggere l’infrastruttura e gli impianti fotovoltaici dai rischi informatici Il settore fotovoltaico si sta espandendo rapidamente, con un aumento significativo dell’installazione di impianti fotovoltaici su scala sia residenziale che commerciale. Tuttavia, insieme alla crescita del fotovoltaico, aumentano anche i rischi informatici per le infrastrutture e gli impianti fotovoltaici. Gli impianti fotovoltaici, infatti, rappresentano target allettanti

Cybersecurity per il fotovoltaico: importanza e difficoltà Leggi tutto »

selective focus photography of round gray metal part

Vulnerabilità critica in QNAP: accesso tramite email contraffatte di Outlook, aggiorna subito!

Rilasciato al pubblico un exploit Proof-of-Concept (PoC) che sfrutta una vulnerabilità critica nei dispositivi NAS QNAP. Il 13 marzo 2024, è stata scoperta una vulnerabilità critica zero-day nei dispositivi NAS QNAP. La vulnerabilità, identificata come CVE-2024-21899, permette agli hacker di accedere ai sistemi QNAP tramite email contraffatte di Outlook. Dettaglio della vulnerabilitàLa vulnerabilità si trova

Vulnerabilità critica in QNAP: accesso tramite email contraffatte di Outlook, aggiorna subito! Leggi tutto »

a group of students sitting in a library and studying

Università Stanford hackerata: dati di 27.000 persone a rischio!

Un attacco ransomware ha colpito l’Università di Stanford, compromettendo informazioni sensibili di studenti, staff e docenti. L’Università di Stanford è stata vittima di un attacco ransomware che ha compromesso i dati personali di 27.000 persone, tra cui studenti, staff e docenti. L’attacco, avvenuto il 27 settembre 2023, ha colpito il Dipartimento di Pubblica Sicurezza dell’Università.

Università Stanford hackerata: dati di 27.000 persone a rischio! Leggi tutto »

gray steel file cabinet

Attenzione! Phishing via Dropbox: non cliccare sui link sospetti!

Una nuova campagna di phishing sfrutta email contraffatte di Dropbox per rubare dati sensibili. I ricercatori di sicurezza hanno identificato una nuova campagna di phishing che sfrutta email contraffatte di Dropbox per rubare dati sensibili agli utenti. Le email contengono un link che, se cliccato, reindirizza l’utente a un sito web fasullo che imita la

Attenzione! Phishing via Dropbox: non cliccare sui link sospetti! Leggi tutto »

Torna in alto