Questo è un blog nel Fediverso

== ultime_notizie ==

Questa vulnerabilità ti consente di hackerare un iPhone da remoto senza nemmeno toccarlo
Malware e Vulnerabilità

Questa vulnerabilità ti consente di hackerare un iPhone da remoto senza nemmeno toccarlo

2 Dicembre 2020 Dario Fadda

Sfruttare la vulnerabilità avrebbe consentito agli hacker di accedere a foto, e-mail e altri file sul dispositivo
Le vulnerabilità di WebKit consentono l’esecuzione di codice in modalità remota tramite siti Web dannosi
Malware e Vulnerabilità

Le vulnerabilità di WebKit consentono l’esecuzione di codice in modalità remota tramite siti Web dannosi

1 Dicembre 2020 Dario Fadda

Il motore del browser WebKit è affetto da diverse vulnerabilità, comprese quelle che possono essere sfruttate per l'esecuzione di codice...
Le cyberspie legate al Vietnam utilizzano la nuova backdoor di macOS nei loro attacchi
Malware e Vulnerabilità

Le cyberspie legate al Vietnam utilizzano la nuova backdoor di macOS nei loro attacchi

30 Novembre 2020 Dario Fadda

I ricercatori sulla sicurezza di Trend Micro hanno identificato una nuova backdoor per macOS che ritengono venga utilizzata dall'hacker vietnamita...
Molteplici vulnerabilità negli extender WiFi TP-Link consentono di hackerare una rete WiFi
Malware e Vulnerabilità

Molteplici vulnerabilità negli extender WiFi TP-Link consentono di hackerare una rete WiFi

25 Novembre 2020 Dario Fadda

Repeater Wifi TP-Link vulnerabili a diversi scenari, prestare attenzione agli aggiornamenti
Siti Drupal vulnerabili agli attacchi doppia estensione
Malware e Vulnerabilità

Siti Drupal vulnerabili agli attacchi doppia estensione

22 Novembre 2020 Dario Fadda

Ritornano gli anni '90. Rivogliono la loro vulnerabilità.
Tre vulnerabilità in Cisco Webex Meetings e Webex Server
Malware e Vulnerabilità

Tre vulnerabilità in Cisco Webex Meetings e Webex Server

20 Novembre 2020 Dario Fadda

3 vulnerabilità in Cisco Webex Meetings e Cisco Webex Meetings Server, che fanno parte della piattaforma di videoconferenza Cisco
La rete Tor utilizzerà “token anonimi” per fermare gli attacchi DDoS
Malware e Vulnerabilità

La rete Tor utilizzerà “token anonimi” per fermare gli attacchi DDoS

19 Novembre 2020 Dario Fadda

Questa idea è stata sollevata alcuni mesi fa, per identificare il traffico normale e quello dannoso
Hacker cinesi di Cloud Hopper usano Zerologon in nuova campagna criminale
Malware e Vulnerabilità

Hacker cinesi di Cloud Hopper usano Zerologon in nuova campagna criminale

19 Novembre 2020 Dario Fadda

Si dice che l'attuale campagna sia in corso dall'ottobre 2019
L’azienda biotecnologica Miltenyi Biotec rivela attacco di malware
Malware e Vulnerabilità

L’azienda biotecnologica Miltenyi Biotec rivela attacco di malware

16 Novembre 2020 Dario Fadda

La società internazionale di biotecnologie Miltenyi Biotec afferma di essersi completamente ripresa da un attacco di malware che ha colpito...
Trojan Jupyter: il malware scoperto di recente ruba di nascosto nomi utente e password
Malware e Vulnerabilità

Trojan Jupyter: il malware scoperto di recente ruba di nascosto nomi utente e password

16 Novembre 2020 Dario Fadda

I ricercatori di Morphisec descrivono in dettaglio la campagna che ruba i dati del browser Chromium, Firefox e Chrome.
Le app Apple su Big Sur bypassano firewall e VPN: ma la sicurezza?
Malware e Vulnerabilità

Le app Apple su Big Sur bypassano firewall e VPN: ma la sicurezza?

16 Novembre 2020 Dario Fadda

Le ultime dichiarazioni di Apple sulla privacy del nuovo sistema adottato su Big Sur, non sembrano in linea con le...
Schneider Electric avvisa i clienti del malware Drovorub Linux
Malware e Vulnerabilità

Schneider Electric avvisa i clienti del malware Drovorub Linux

15 Novembre 2020 Dario Fadda

Uno dei bollettini sulla sicurezza rilasciati questa settimana da Schneider Electric mette in guardia i clienti su Drovorub, un tipo...

:: voci dal network ::