L'Apache Software Foundation ha rilasciato un aggiornamento di sicurezza in emergenza che risolve una vulnerabilità di esecuzione di codice remoto (CVE-2021-44228) nella libreria Java Log4j. La vulnerabilità, soprannominata Log4Shell, può...
Juan Antonio Velasco, analista di sicurezza informatica presso il colosso spagnolo dei servizi finanziari Santander Group, ha parlato dei recenti cambiamenti di carriera di quattro presunti membri del gruppo ransomware...
Uno dei criminali informatici più ricercati dall'FBI, Evgeny Polyanin, che si dice sia associato alla cyber-gang REvil, vive tranquillamente a Barnaul, godendo di una vita "di lusso", e non sembra...
Gli esperti di sicurezza di SafeBreach Labs hanno avvertito che gli hacker iraniani stanno utilizzando la vulnerabilità CVE-2021-40444 per rubare credenziali dagli account Google e Instagram. Gli aggressori prendono di...
Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è il caso della CVE-2021-41773, analizzata da RHC qualche tempo fa...
Il gruppo di black hacker nordcoreani Lazarus (noto anche come Stardust Chollima) ha attaccato i ricercatori di sicurezza informatica cinesi, per rubare informazioni riservate sulle loro ricerche. Gli hacker nordcoreani...
È ora disponibile un exploit PoC per la vulnerabilità zero-day recentemente patchata nei server Microsoft Exchange. Si tratta della vulnerabilità CVE-2021-42321 che interessa le installazioni locali di Exchange Server 2016...
Spesso abbiamo parlato del bypass della patch relativamente alla ricerca dei bug, dove abbiamo anche parlato di Sandboxescaper (all'epoca incubo di casa Microsoft ma oggi loro dipendente), che riuscì a...
Bugcrowd ha pubblicato un rapporto annuale dal titolo "Inside the Mind of a Hacker" sugli hacker etici e l'economia della ricerca sulla sicurezza informatica. I nuovi dati indicano un cambiamento...
È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...