

Gravissime vulnerabilità del protocollo Bluetooth mettono a rischio milioni di dispositivi mobili e
Se si utilizza un dispositivo Bluetooth, sia esso smartphone, computer portatile, smart TV o qualsiasi altro dispositivo IoT, si è soggetti ad un potenziale rischio di attacchi di malware, portabile a compimento con successo anche senza la necessità di interazioni dell'utente. Sono state comunicate infatti 8 vulnerabilità zero-days che possono rendere vulnerabili più di 5 miliardi di dispositivi: da Android, iOS, Windows e Linux fino a dispositivi Internet of things (IoT). Ta


Società del settore energia sotto attacco di un noto gruppo hacker (DragonFly)
Sono tornati. Lo stesso gruppo di hacker noto ed operativo dal 2011 al 2014 in ambito cyber spionaggio verso le infrastrutture critiche, è resuscitato con un forte interesse verso le società americane ed europee attive nel settore energy. La nuova campagna di hacking (battezzata DragonFly 2.0) è l'evoluzione della precedente e metterebbe il gruppo di hacker nelle condizioni potenziali di sabotare o ottenere il controllo di sistemi critici come quelli degli operatori petrolife

C'è chi è disposto a pagare fino a 1,5 milioni di dollari per un exploit funzionante per iOS
L'azienda nordamericana Zerodium, specializzata in cyber security, è disposta a pagare grosse cifre per exploit funzionanti, che sfruttano vulnerabilità zeroday. Alcuni esempi: - 1,5 milioni di dollari per un exploit funzionante su iPhone (di tipo zero click, ovvero senza che l'utente debba cliccare alcunché). Si scende ad un milione in caso non sia zero click. - 500.000 dollari per explit funzionanti su applicativi di largo consumo come WeChat, FB Messenger, Telegram, Whatsa


Trovate due gravi vulnerabilità nel protocollo NTLM di tutte le macchine Windows
Microsoft ha rilasciato alcune security patches a copertura di serie vulnerabilità (privilege escalation) che affliggono TUTTE le versioni del sistema operativo Windows Enterprise dal 2007. le più pericolose riguardano NTLM, un vecchio protocollo di autenticazione in rete ancora presente e supportato in tutte le versioni del sistema operativo. Le vulnerabilità più critiche sono due zero days: 1. Lightweight Directory Access Protocol (LDAP) non protetto dal relay NTLM 2. Rem


Possibilità di escalation privilegi nelle piattaforme Intel
E' stata resa pubblica da Intel stessa una pericolosa vulnerabilità che consentirebbe ad un utente senza privilegi, di ottenere remotamente e localmente l'accesso con diritti di gestione delle componenti. Le componenti che sono affette da questa vulnerabilità sonoIntel Active Management Technology (AMT), Intel Standard Manageability (ISM) e Intel Small Business Technology. Tali software si intendono riferiti alle versioni presenti nei firmware 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 1


Due zerodays in MySQL Database
2 vulnerabilità critiche zero-day sono state scoperte essere presenti nel software del popolarissimo database MySQL: un attaccante potrebbe ottenere il pieno controllo del sistema. Le vulnerabilità sono presenti anche nei database minori ma la cui tecnologia è comunque MySQL, come MariaDB e PerconaDB. Sia MariaDB che PerconaDB hanno già sviluppato e reso disponibili le patch. Oracle non ancora. Il buco di sicurezza può essere sfruttato sia attraverso una SQL Injection oppure