Archivi categoria: vulnerabilità

Vulnerabilità nei telefoni VoIP di Cisco

Facebooktwittergoogle_plusredditlinkedin

L’azienda ha pubblicato una serie di aggiornamenti per “tappare” una falla di sicurezza nei suoi sistemi di comunicazione audio e video. Ogni tanto tendiamo a dimenticarcene ma con l’avvento delle tecnologie digitali qualsiasi dispositivo elettronico, anche il più banale, contiene probabilmente un sistema operativo e software che possono essere soggetti ad attacchi informatici. Il caso […]

L’articolo Vulnerabilità nei telefoni VoIP di Cisco proviene da Securityinfo.it.

Altre grane per i processori: ecco Spectre 1.1 e 1.2

Facebooktwittergoogle_plusredditlinkedin

Le nuove vulnerabilità sfruttano lo stesso principio di Metldown e Spectre, ma permettono diversi tipi di attacchi alle CPU. La sensazione che molti hanno avuto al momento della scoperta di Meltdown e Spectre è confermata: l’emersione delle due vulnerabilità nelle CPU era solo il primo capitolo di una saga che promette di continuare a lungo. […]

L’articolo Altre grane per i processori: ecco Spectre 1.1 e 1.2 proviene da Securityinfo.it.

Violano un router configurato male e trovano piani militari segreti

Facebooktwittergoogle_plusredditlinkedin

Gli hacker stanno vendendo (a un prezzo ridicolo) tutti i documenti sul Dark Web. Ci sono anche i manuali con dettagli tecnici dei droni MQ-9 Reaper. Manuali di manutenzione dei droni MQ-9 Reaper e documentazione sui carri armati M1 Abrams, oltre ad altri documenti che contengono manuali di addestramento sull’uso di ordigni improvvisati (improvised explosive […]

L’articolo Violano un router configurato male e trovano piani militari segreti proviene da Securityinfo.it.

Avete mai pensato a quanto sia pericoloso un bug in un orologio?

Facebooktwittergoogle_plusredditlinkedin

Siemens pubblica un avviso per alcune falle di sicurezza scoperte nei suoi orologi industriali SICLOCK TC. E non c’è niente da ridere… Parlare di una vulnerabilità in un orologio può sembrare una barzelletta, ma se stiamo parlando degli orologi industriali SICLOCK TC di Siemens, si capisce perché il produttore ha preso la questione maledettamente sul […]

L’articolo Avete mai pensato a quanto sia pericoloso un bug in un orologio? proviene da Securityinfo.it.

Arrivano i primi attacchi che sfruttano i file Windows Settings Shortcut

Facebooktwittergoogle_plusredditlinkedin

È passata solo una settimana dall’allarme dei ricercatori sull’uso del nuovo formato file per portare attacchi a Windows, ma i pirati sono già al lavoro. È quasi confortante sapere che certe dinamiche, nel mondo della sicurezza, si verificano con una puntualità e precisione svizzere. Una di queste è l’inesorabilità con cui i pirati informatici sfruttano […]

L’articolo Arrivano i primi attacchi che sfruttano i file Windows Settings Shortcut proviene da Securityinfo.it.

Chrome di nuovo a rischio attacchi con il Download Bombing

Facebooktwittergoogle_plusredditlinkedin

Una modifica nella nuova versione del browser di Google apre la strada alla tecnica di attacco usata dai cyber-criminali per truffe online. Non tutti gli aggiornamenti di sicurezza portano a un miglioramento dei livelli di sicurezza. Nel caso di Google Chrome, per esempio, sembra che gli sviluppatori hanno combinato un piccolo pasticcio che ha riaperto […]

L’articolo Chrome di nuovo a rischio attacchi con il Download Bombing proviene da Securityinfo.it.

Bug negli smartphone Samsung: foto inviate via MMS a contatti casuali

Facebooktwittergoogle_plusredditlinkedin

Il curioso difetto si sta presentando in alcuni modelli di nuova produzione. L’app invia a un contatto a caso una foto presa dal rullino. Potrebbe anche diventare un vero e proprio problema di sicurezza, ma nella maggior parte dei casi è più probabile che rimanga relegato a problema di privacy. Il curioso bug che affligge […]

L’articolo Bug negli smartphone Samsung: foto inviate via MMS a contatti casuali proviene da Securityinfo.it.

Gli Zero-Day per i sistemi basati su Unix valgono 500.000 dollari

Facebooktwittergoogle_plusredditlinkedin

La “taglia” offerta da Zerodium, azienda specializzata nel trattare vulnerabilità. Il mercato della “sicurezza” in ambito server decolla… Una delle regole di un buon giornalista per capire il filo in un’inchiesta è “follow the money”. Nell’ambito della sicurezza informatica può valere lo stesso. E quando si realizza che Zerodium, uno degli operatori più celebri nel […]

L’articolo Gli Zero-Day per i sistemi basati su Unix valgono 500.000 dollari proviene da Securityinfo.it.