Vecchi exploit su sistemi moderni
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
282 Articoli
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Le nostre tecnologie proattive hanno individuato un altro exploit Windows utilizzato in attacchi APT.
Kaspersky Lab ha brevettato una tecnologia in grado di disarmare gli exploit di Adobe Flash utilizzando una speciale tecnologia di rilevamento.
Gli esperti di sicurezza descrivono gli exploit come uno dei problemi più preoccupanti, anche se spesso non sappiamo di cosa stiano parlando realmente e perché siano così da temere. Diamo qualche chiarimento.
I cybercriminali sono sempre alla ricerca di backdoor e vulnerabilità da sfruttare per infettare, senza che ce ne accorgiamo, i nostri PC mentre navighiamo sui nostri siti Internet preferiti. Il
Il tallone era la vulnerabilità di Achille nell’Iliade e il veleno contenuto nella freccia di Paride era l’exploit. In ambito informatico, gli exploit funzionano in modo analogo: l’exploit è il
Abbiamo scoperto oltre una ventina di app di phishing che imitano i famosi portafogli di criptovalute proprio nell’App Store ufficiale. Ecco un’analisi delle nuove ondate di attacchi contro gli utenti di iPhone e Mac e le loro criptovalute.
L’emergere di DarkSword e Coruna, due nuovi malware per iOS, mostra come gli strumenti di intelligence di un governo possono diventare armi nelle mani dei criminali informatici. Analizziamo come funzionano questi attacchi, perché sono pericolosi e come non farsi infettare.
In che modo il boom dell’IA e la crescente dipendenza dai componenti open source stanno accumulando debiti previdenziali aziendali e cosa si può effettivamente fare al riguardo.
Nel 2025, proprio come l’anno precedente, gli attacchi alla supply chain sono rimasti una delle minacce più gravi per le organizzazioni. Analizziamo gli incidenti più degni di nota dello scorso anno.
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Attacchi relay NFC, trojan preinstallati e altri elementi dannosi che hanno rovinato l’esperienza Android nel 2026.
I primi 10 rischi associati alla distribuzione di agenti IA autonomi e suggerimenti per l’attenuazione.
Esaminiamo l’attacco WhisperPair, che consente di tracciare le vittime tramite normali cuffie Bluetooth.
Ecco come mitigare i rischi di attacchi mirati ai server di posta dell’organizzazione.
In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilità per barare a poker.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.
Come la scrittura di codice generato dall’IA sta cambiando la sicurezza informatica e cosa dovrebbero aspettarsi sviluppatori e “vibe coder”.
Ricercatori svizzeri hanno trovato il modo di attaccare i moduli di memoria DDR5.
L’app Kaspersky for Android può ora rilevare link dannosi nelle notifiche di qualsiasi app.
Cause delle discrepanze nelle classificazioni del CVSS (Common Vulnerability Scoring System), errori comuni durante l’utilizzo del CVSS per l’assegnazione delle priorità alle vulnerabilità e come eseguire questa operazione correttamente.