Redazione RHC : 7 Agosto 2023 17:08
Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022.
Si è scoperto che i criminali informatici hanno concentrato i loro attacchi su problemi presenti in software obsoleti e non su nuovi bug scoperti direttamente nel 2022. Gli attacchi hanno preso di mira principalmente i sistemi vulnerabili accessibili via Internet.
Ora, le autorità di regolamentazione della sicurezza informatica negli Stati Uniti, in Australia, Canada, Nuova Zelanda e Regno Unito chiedono alle organizzazioni di tutto il mondo di affrontare queste debolezze, nonché di implementare sistemi di gestione delle patch per ridurre al minimo il rischio di potenziali attacchi.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
![]()
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness Ascoltando i nostri Podcast Seguendo RHC su WhatsApp Seguendo RHC su Telegram Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.“Gli exploit PoC erano disponibili per molte vulnerabilità software e catene di vulnerabilità, il che probabilmente li rendeva più facili da utilizzare per un’ampia gamma di aggressioni”, scrivono gli esperti.
Sebbene siano stati emessi nel 2022 circa 25.000 CVE, solo cinque vulnerabilità nel 2022 sono arrivate nell’elenco dei bug più sfruttati:
Oltre ai bug sopra elencati, il rapporto degli esperti è accompagnato da un elenco di altre 30 vulnerabilità che vengono spesso utilizzate per compromettere le organizzazioni, nonché informazioni su come le aziende e le organizzazioni possono ridurre la loro esposizione a tali attacchi.
“Le organizzazioni continuano a utilizzare software e sistemi privi di patch, lasciando buchi facilmente individuabili per gli aggressori”, ha affermato Neil Ziering, CTO dell’Office of Cybersecurity dell’NSA.
“Le vecchie vulnerabilità possono fornire a questi aggressori un mezzo a basso costo e altamente efficace per accedere ai dati sensibili”.
La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...
Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...
Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...
Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazi...