
Confermate numerose vulnerabilità critiche in molti processori Intel
Dopo diversi report di sicurezza di ricercatori indipendenti che si sono susseguiti negli ultimi mesi, Intel ha deciso di analizzare il firmware di alcuni componenti chiave delle sue piattaforme - Management Engine (ME), Trusted Execution Engine (TXE) e Server Platform Services (SPS) - riscontrando una decina di gravi vulnerabilità. Disponibili firmware aggiornati, da parte di alcuni (non ancora tutti) i produttori di BIOS/UEFI. Disponibile anche un tool di verifica. Articolo

Gravissime vulnerabilità del protocollo Bluetooth mettono a rischio milioni di dispositivi mobili e
Se si utilizza un dispositivo Bluetooth, sia esso smartphone, computer portatile, smart TV o qualsiasi altro dispositivo IoT, si è soggetti ad un potenziale rischio di attacchi di malware, portabile a compimento con successo anche senza la necessità di interazioni dell'utente. Sono state comunicate infatti 8 vulnerabilità zero-days che possono rendere vulnerabili più di 5 miliardi di dispositivi: da Android, iOS, Windows e Linux fino a dispositivi Internet of things (IoT). Ta

Hacker recupera da Instagram gli indirizzi di posta e il numero di telefono di milioni di account ce
Sfruttando una vulnerabilità della API di Instagram, un cyber criminale è riuscito ad impossessarsi degli indirizzi di posta e dei numeri telefonici di oltre 6 milioni di account di tipo high-profile. La vulnerabilità risiede in quella parte di applicazione che gestisce le comunicazioni con altre APP, ma nulla di maggiormente dettagliato è trapelato. L'hacker ha messo in vendita le informazioni sottratte sul sito web Doxagram. La compagnia ha dichiarato che nessun altro dato

Si può infettare un computer attraverso file malevoli allegati ad un messaggio Linkedin
La piattaforma Linkedin controlla e filtra i file che possono essere spediti attraverso il suo messenger: csv, doc, docx, gif, jpeg, jpg, pdf, png, ppt, pptx, txt, xls, e xlsx sono i soli formati ammessi. Il problema è che messenger soffre di 4 vulnerabilità che consentono ad un attaccante di inserire oggetti malevoli (PowerShell script , VB script shell code) all'interno di PDF e file di Office, arrivando quindi a compromettere ed infettare la macchina target. La patch è già

ATTENZIONE: sotto certe condizioni è possibile cambiare il contenuto di una mail DOPO essere stata r
Dopo aver spedito una mail lecita, che quindi passa i sistemi di difesa, posso cambiarne il contenuto remotamente senza compromettere la vittima e senza compromettere la sua casella di posta ! Si tratta dell'exploit ROPEMAKER è sfrutta una debolezza di sicurezza del linguaggio CSS (Cascading Style Sheets), utilizzato per definire la formattazione dei messaggi di posta elettronica ( layout, fonts, colors ). Tutto questo quindi NON si applica per tutti coloro (molto pochi) che

Debolezze del software di gestione remota degli inverter dei pannelli fotovoltaici permetterebbero m
In un impianto fotovoltaico, un inverter è quel dispositivo che consente di trasformare la corrente alternata proveniente dai pannelli in corrente continua adatta all'utilizzo domestico. Un numero sempre crescente di inverter è dotato di interfacce software "intelligenti" progettate per consentire il monitoraggio remoto del dispositivo, offrendo ai clienti la possibilità di analizzare il consumo energetico utilizzando un'APP. Un ricercatore ha riscontrato 21 problemi di sicur

Trovata pericolosa backdoor in popolare software di gestione di server (distribuita attraverso gli u
Anche se tecnicamente più complesso, non è la prima volta che cyber criminali cercano di infiltrarsi nelle reti interne delle società attraverso l'infezione dei software che le stesse utilizzano ( supply-chain attack ). E' il caso di NetSarang, software di gestione di server molto diffuso in centinaia di banche, società di media, aziende energetiche e aziende farmaceutiche, provider di telecomunicazioni, società di trasporti e logistica. Gli hacker hanno inoculato nel softwar

Un nuovo malware Linux utilizza l'exploit SambaCry per inserire backdoor nei dispositivi NAS e I
Due mesi fa è stata utilizzata una vulnerabilità vecchia di 7 anni per eseguire remotamente del codice sulla macchina Linux ospitante il servizio di rete Samba. La vulnerabilità consentiva a un hacker di prendere da remoto il pieno controllo di una postazione vulnerabile Linux. Il malware è stato battezzato SambaCry per le notevoli somiglianze con WannaCry e la vulnerabilità SMB di Windows. SambaCry (CVE-2017-7494) è stato nuovamente avvistato in campagne di infezione di disp

Grave vulnerabilità di Webex consente di eseguire codice da remoto sulla macchina vittima
Una vulnerabilità estremamente critica è stata rilevata nell'estensione del browser WebEx di Cisco Systems per Chrome e Firefox, che potrebbe consentire agli attaccanti di eseguire da remoto codice dannoso sul computer della vittima. Considerando la popolarità di Webex (strumento di comunicazione utilizzato per eventi online, meeting, webinar e video conferenze) è consigliabile procedere il più in fretta possibile al patching dell'estensione di tutti i browser utilizzati a ta

Trovate due gravi vulnerabilità nel protocollo NTLM di tutte le macchine Windows
Microsoft ha rilasciato alcune security patches a copertura di serie vulnerabilità (privilege escalation) che affliggono TUTTE le versioni del sistema operativo Windows Enterprise dal 2007. le più pericolose riguardano NTLM, un vecchio protocollo di autenticazione in rete ancora presente e supportato in tutte le versioni del sistema operativo. Le vulnerabilità più critiche sono due zero days: 1. Lightweight Directory Access Protocol (LDAP) non protetto dal relay NTLM 2. Rem