Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso di vulnerabilità Zero-Day presenti all'interno dei dispositivi VPN Ivanti Connect Secure (ICS). Gli attacchi si...
Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3). Il bug può essere utilizzato da remoto senza autenticazione per...
Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente a un utente malintenzionato non autenticato basato sulla rete di...
SonicWall ha registrato migliaia di tentativi giornalieri di sfruttare le vulnerabilità zero-day di Apache OFBiz per quasi due settimane. La falla è stata resa pubblica per la prima volta il 26 dicembre, dopodiché il numero...
OpenAI ha risolto un bug di divulgazione dei dati in ChatGPT che poteva far trapelare informazioni sulla conversazione del chatbot su un URL esterno. Tuttavia, secondo il ricercatore che ha scoperto...
Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in attacchi attivi. La vulnerabilità assegnata è il CVE-2023-7024 , descritto come un heap...
Gli sviluppatori di Google hanno risolto diverse vulnerabilità nei dispositivi Chromecast. Questi bug sono stati isolati all’inizio di quest’anno alla competizione di hacking HardPwn USA 2023. Gli aggiornamenti per Chromecast...
È stata scoperta una vulnerabilità critica nel plug-in di backup Backup Migration, che conta oltre 90.000 installazioni all'interno di WordPress. Il bug consente agli aggressori di eseguire codice in remoto e compromettere...
I bug di Apache Struts ci hanno regalato nel tempo semplici Remote Code Execution come il CVE-2017-5638 che hanno portato ad incidenti di rilievo, come ad esempio la epocale violazione...
Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili. Ma come può un documento word può fare tutte queste...