Articoli trovati

Escludi le news
Le porte più bersagliate dai criminali informatici: sicurezza sui server e sul cloud

Le porte più bersagliate dai criminali informatici: sicurezza sui server e sul cloud

News Internet Sicurezza

Alert Logic fa presente che sono essenzialmente quattro le porte TCP maggiormente prese di mira dai criminali informatici: evitarle di esporle sugli IP pubblico è importante.

Simjacker: i dispositivi mobili possono essere attaccati via SMS

Simjacker: i dispositivi mobili possono essere attaccati via SMS

News Mobile Sicurezza

Un gruppo di ricercatori spiega che da circa un biennio alcuni soggetti (la cui identità non viene al momento rivelata) stanno prendendo di mira le SIM card di vittime selezionate con lo scopo di monitorarne attività e spostamenti.

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Articoli Business Internet Sicurezza

Alcuni dispositivi "insospettabili" ma largamente utilizzati a casa, in ufficio e in azienda, possono essere sfruttati come testa di ponte per causare danni all'interno della rete locale.

Apple polemizza con Google: la falla in iOS non riguardava tutti gli utenti

Apple polemizza con Google: la falla in iOS non riguardava tutti gli utenti

News Mobile Sicurezza

La Mela critica la ricerca di Google e parla di toni allarmistici. L'azienda, però, si è limitata a confermare che l'attacco c'è stato e ha interessato un numero limitato di utenti della comunità uigura senza porgere le scuse ai diretti interessati e senza offrire indicazioni sui suoi piani futuri.

Attenzione al contenuto dei file VHD e VHDX: può essere eseguito da Windows

Attenzione al contenuto dei file VHD e VHDX: può essere eseguito da Windows

News Sicurezza

Un ricercatore del CERT/CC fa presente che i file nei formati VHD e VHDX possono nascondere delle insidie: il loro contenuto non è analizzato né da Windows né dalle soluzioni antimalware. Aggiornamento: anche Chrome e Gmail non esaminano i file VHD e VHDX.

Un messaggio inviato ai telefoni Android può modificarne la configurazione

Un messaggio inviato ai telefoni Android può modificarne la configurazione

News Mobile Sicurezza

Check Point scopre un problema di sicurezza che riguarderebbe molteplici dispositivi Android di tanti produttori diversi. Gli interessati sono già stati avvisati e in alcuni casi sono già state rilasciate patch correttive. In altri casi, invece, la problematica non è stata corretta. Perché potrebbe rappresentare un rischio in ottica futura.

I cinque bug di sicurezza di iOS sono stati usati per ben due anni. Aggrediti anche Android e Windows

I cinque bug di sicurezza di iOS sono stati usati per ben due anni. Aggrediti anche Android e Windows

News Mobile Sicurezza

I ricercatori confermano che gli attacchi nei confronti di un gruppo di soggetti sono rimasti inosservati per ben due anni e adesso emergono evidenze di aggressioni similari anche nei confronti dei dispositivi Android e Windows.

Cinque attacchi diversi sono stati usati sul web per eseguire codice dannoso in Apple iOS

Cinque attacchi diversi sono stati usati sul web per eseguire codice dannoso in Apple iOS

News Mobile Sicurezza

Google Project Zero rivela che fino a poco tempo fa i dispositivi Apple iOS soffrivano di alcune gravi vulnerabilità: permettevano l'esecuzione di codice malevolo, da remoto e con i privilegi root.

Protocollo usato da almeno 630.000 dispositivi IoT protagonista di attacchi DDoS

Protocollo usato da almeno 630.000 dispositivi IoT protagonista di attacchi DDoS

News Internet Sicurezza

Un gruppo di ricercatori lanciano l'allarme: sta crescendo il numero di attacchi che sfruttano il protocollo WS-Discovery, adottato ad esempio dai dispositivi IoT basati su ONVIF. Attenzione alla porta 3702 aperta e raggiungibile sugli IP pubblici.

Privilege escalation: acquisire privilegi più elevati è ancora possibile in Windows

Privilege escalation: acquisire privilegi più elevati è ancora possibile in Windows

Articoli Sicurezza Sistemi operativi

Diversi script PowerShell permettono di raccogliere informazioni sulla configurazione del sistema operativo e sferrare attacchi che portano all'acquisizione di privilegi utente più elevati.