Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
320x100 Itcentric

Tag: protezione dei sistemi

FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza

Il mondo della telefonia VoIP è finito ancora una volta nel mirino dei criminali informatici. Questa volta tocca a FreePBX, la piattaforma open-source costruita su Asterisk e diffusissima in aziende, call center e provider di servizi. La Sangoma FreePBX Security Team ha lanciato l’allarme: una vulnerabilità zero-day sta colpendo i sistemi che espongono in rete l’Administrator Control Panel (ACP). E non si tratta di una minaccia teorica: da giorni l’exploit è già attivamente sfruttato, con conseguenze pesanti per chi non ha preso adeguate contromisure. L’attacco: comandi arbitrari e compromissioni di massa Secondo le prime segnalazioni, l’exploit permette agli aggressori di eseguire qualsiasi

Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service

Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da malintenzionati per provocare condizioni di denial-of-service mediante la creazione di archivi RAR5 dannosi. Si tratta del CVE-2025-53816, conosciuto anche come GHSL-2025-058, e riguarda tutte le edizioni precedenti alla 25.00 di 7-Zip. A questa falla scoperta del ricercatore Jaroslav Lobačevski, è stato assegnato un punteggio CVSS pari a 5,5, collocandola quindi nella categoria di gravità media. La falla, sebbene non prometta l’esecuzione di codice arbitrario, potrebbe comportare comunque rischi sostanziali per gli attacchi di tipo denial-of-service, soprattutto verso

Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici

“Nella selva oscura del mondo digitale” (come direbbe oggi Dante Alighieri), la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione. Costanti attacchi informatici ogni giorno fanno notizia, mettono a repentaglio le aziende, il business e la riservatezza dei dati. La continuità operativa e la reputazione delle imprese diventa oggi un elemento portante in un mondo completamente digitalizzato e in questo contesto, il Patch Management è un processo essenziale per permettere una efficace protezione delle infrastrutture IT. Patching, Hardening, Sviluppo Sicuro e Cifratura sono tra i requisiti essenziali per una corretta protezione dalle minacce informatiche. In questo articolo

Vademecum di mitigazione di un incidente informatico: le prima cose da fare

Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non autorizzate. Questi incidenti possono essere causati da varie fattori, come malintenzionati, malware, attacchi DDoS (Distributed Denial of Service), furti di dati, violazioni della sicurezza fisica, perdita o smarrimento di dispositivi contenenti informazioni sensibili, e così via. Un incidente di sicurezza informatica consiste nell’accesso a informazioni riservate di individui o aziende da parte di un gruppo o una persona non autorizzata. Gli obiettivi in un incidente informatico possono essere diversi, tra cui l’accesso

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l’accesso ai sistemi informatici. Una vulnerabilità del software è una falla in un software che può essere utilizzata dagli attaccanti per compromettere la sicurezza dei dati o il funzionamento del sistema. Le vulnerabilità del software possono essere causate da una serie di fattori, tra cui errori di programmazione, progettazione di sistema insufficiente, configurazione errata, mancanza di patch e mancata adozione di controlli di sicurezza adeguati. Mentre nel precedente articolo “Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di

Categorie