Vecchi exploit su sistemi moderni
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
278 Articoli
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
Kaspersky Lab ha brevettato una tecnologia in grado di disarmare gli exploit di Adobe Flash utilizzando una speciale tecnologia di rilevamento.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
I cybercriminali sono sempre alla ricerca di backdoor e vulnerabilità da sfruttare per infettare, senza che ce ne accorgiamo, i nostri PC mentre navighiamo sui nostri siti Internet preferiti. Il
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
I primi 10 rischi associati alla distribuzione di agenti IA autonomi e suggerimenti per l’attenuazione.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Cause delle discrepanze nelle classificazioni del CVSS (Common Vulnerability Scoring System), errori comuni durante l’utilizzo del CVSS per l’assegnazione delle priorità alle vulnerabilità e come eseguire questa operazione correttamente.
Scopriamo in dettaglio il framework CVSS (Common Vulnerability Scoring System, il sistema globale di valutazione delle vulnerabilità): a cosa serve, come viene applicato e perché il punteggio Base rappresenta soltanto il punto di partenza della valutazione delle vulnerabilità.
I ricercatori hanno individuato diverse vulnerabilità nella piattaforma Sitecore CMS che consentono l’esecuzione di codice in remoto (RCE) non autenticata.
Le vulnerabilità scoperte di recente in AirPlay consentono attacchi ai dispositivi Apple e ad altri prodotti compatibili con AirPlay tramite Wi-Fi, inclusi gli exploit zero-click.
Un nuovo malware prende di mira gli appassionati di magia, inviando dati rubati a un “server cloud astrale”.