Articoli trovati

Escludi le news
Attacchi LVI ai processori Intel: complessi da sferrare ma impossibili da rilevare

Attacchi LVI ai processori Intel: complessi da sferrare ma impossibili da rilevare

News Hardware Sicurezza

Gruppi di ricercatori portano alla pubblica attenzione nuove modalità di attacco che prendono di mira i processori Intel Skylake e successivi. Possono essere sfruttati per sottrarre dati sensibili e informazioni riservate dalle enclavi SGX. Complicati da effettuare, secondo Bitdefender gli attacchi LVI saranno usati solo dai criminali informatici più motivati e "ben foraggiati".

Falla wormable in SMBv3: Microsoft rilascia l'aggiornamento correttivo

Falla wormable in SMBv3: Microsoft rilascia l'aggiornamento correttivo

News Sicurezza Sistemi operativi

Vi ricordate l'exploit Eternal Blue e i ransomware WannaCry, NotPetya e successive varianti? Il rischio che possano ripresentarsi minacce simili c'è perché in queste ore è arrivata la conferma della scoperta di una grave vulnerabilità di sicurezza nel protocollo SMBv3. A rischio Windows 10 e Windows Server nelle versioni 1903 e 1909, ovvero quelle che integrano il supporto per il protocollo SMBv3.1.1. Tutti gli ultimi aggiornamenti.

L'app Google Authenticator permette l'acquisizione di screenshot, e non è un bene

L'app Google Authenticator permette l'acquisizione di screenshot, e non è un bene

News Mobile Sicurezza

Dopo la scoperta del malware Cerberus per Android, un gruppo di ricercatori spiega che il componente malevolo è in grado di acquisire gli screenshot di Google Authenticator e superare l'autenticazione a due fattori a causa della presenza di un particolare permesso.

Scoperte due vulnerabilità nei processori AMD prodotti tra il 2011 e il 2019

Scoperte due vulnerabilità nei processori AMD prodotti tra il 2011 e il 2019

News Hardware Sicurezza

Collide+Probe e Load+Reload: ecco le due nuove lacune di sicurezza scoperte nei processori della società di Sunnyvale. Possono essere sfruttate anche via JavaScript e consentono sia la sottrazione di informazioni sensibili che l'esecuzione di codice potenzialmente dannoso.

Tornano gli attacchi omografici: facile imitare i nomi a dominio più famosi

Tornano gli attacchi omografici: facile imitare i nomi a dominio più famosi

News Sicurezza

I criminali informatici possono sferrare attacchi phishing particolarmente efficaci utilizzando nomi a dominio contenenti caratteri Unicode Latin IPA. Come funzionano questi tipi di aggressioni.

Google Assistant ed Apple Siri rispondono a comandi inviati come vibrazioni fisiche

Google Assistant ed Apple Siri rispondono a comandi inviati come vibrazioni fisiche

News Mobile

Un gruppo di ricercatori spiega che gli assistenti digitali possono essere tratti in inganno e indotti a restituire risposte usando vibrazioni fisiche generate partendo da frequenze ultrasoniche. Ecco come funziona SurfingAttack.

Il riciclo dei malware per macOS finanziati dai governi può portare a conseguenze disastrose

Il riciclo dei malware per macOS finanziati dai governi può portare a conseguenze disastrose

News Antivirus Sicurezza Sistemi operativi

A sostenerlo è l'ex NSA Patrick Wardle che dimostra quanto sia semplice, per i criminali informatici, riutilizzare codice malevolo particolarmente avanzato perché frutto dello sviluppo di team ingaggiati da alcuni Stati.

Kr00k, bug di sicurezza in alcuni chip WiFi può esporre dati personali

Kr00k, bug di sicurezza in alcuni chip WiFi può esporre dati personali

News Mobile Sicurezza

I ricercatori di ESET scoprono una nuova lacuna di sicurezza che potrebbe essere sfruttata per attaccare e sottrarre informazioni personali dai dispositivi che usano alcuni chip WiFi.

Vulnerabilità multiple in Google Chrome: aggiornare subito

Vulnerabilità multiple in Google Chrome: aggiornare subito

News Internet Sicurezza

Gli sviluppatori di Google correggono diverse falle zero-day scoperte in Chrome. Alcune di esse sono già sfruttate dai criminali informatici: importante aggiornare subito per evitare i rischi legati all'esecuzione di codice arbitrario potenzialmente pericoloso.

Google Play Store: ancora è tutt'altro che sicuro secondo Check Point

Google Play Store: ancora è tutt'altro che sicuro secondo Check Point

News Mobile Sicurezza

Gli esperti di Check Point fanno il punto sullo stato del Play Store di Google e scoprono nuove famiglie di minacce presenti nelle app pubblicate, nonostante gli sforzi per rilevarle.