Cyber ​​Notizie - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

CYBER NEWS
Scott Schober SensorsTechForum

Scott Schober sulla lotta alla nuova era delle frodi sulle carte di credito

Nella mia prima intervista con l'esperto di sicurezza informatica e autore Scott Schober, abbiamo esplorato le sue esperienze personali di hackeraggio e le intuizioni illuminanti del suo libro Hacked Again. Ora, ci stiamo ricollegando con Scott per approfondire. Because the threat landscape

CYBER NEWS
Impact of CVE-2025-22457

CVE-2025-22457: Nuovo difetto critico di Ivanti potrebbe esporre intere reti

Panoramica della vulnerabilità Ivanti ha recentemente rivelato una significativa vulnerabilità di sicurezza, identificato come CVE-2025-22457, che influenzano il suo Connect Secure, Politica Sicura, e prodotti ZTA Gateway. Mentre i dettagli specifici sono in attesa, Tali vulnerabilità in genere comportano problemi come l'esecuzione di codice remoto,…

CYBER NEWS
Google Quick Share vulnerability

Difetto critico in Google Quick Share consente agli hacker di bypassare l'approvazione del trasferimento file

I ricercatori di sicurezza informatica hanno scoperto una nuova vulnerabilità nello strumento di trasferimento dati Quick Share di Google per Windows, consentendo potenzialmente agli aggressori di bloccare l'applicazione o di inviare file al dispositivo di un utente senza il suo consenso. La vulnerabilità, tracked as CVE-2024-10668 with a

CYBER NEWS
Outlaw Linux Malware

Senza fronzoli, Grande impatto: Come il malware Outlaw dirotta silenziosamente i server Linux

I ricercatori di sicurezza di Elastic Security Labs hanno pubblicato un'analisi approfondita di una campagna malware Linux di lunga data nota come Outlaw. Nonostante il suo codice poco sofisticato e i metodi di attacco rudimentali, Outlaw rimane notevolmente persistente. This malware is a great example of how

CYBER NEWS
smb statistics by cybercatch

CyberCatch lancia CAT: Formazione sulla sicurezza informatica per le PMI

Piccole e medie imprese (piccole e medie imprese) stanno diventando sempre più obiettivi primari per i criminali informatici. Le statistiche recenti rivelano che 61% delle PMI sono state prese di mira da attacchi informatici, con 46% di tutte le violazioni informatiche che colpiscono le aziende con meno di 1,000 dipendenti. The consequences of such

CYBER NEWS
Summary of CVE-2025-26633 MSC EvilTwin Vulnerability

CVE-2025-26633: MSC EvilTwin Zero-Day sfruttato da Water Gamayun

Presto 2025, I ricercatori di sicurezza informatica hanno scoperto una vulnerabilità zero-day nella Management Console di Microsoft (MMC), tracciato come CVE-2025-26633 e soprannominato MSC EvilTwin. This critical flaw is being actively exploited by a threat group dubbed Water Gamayun and represents a dangerous vector

CYBER NEWS
New SUNDOWN Vulnerabilities Threaten Grid Security

Sistemi di energia solare a rischio: Nuovo SOLE:Le vulnerabilità DOWN minacciano la sicurezza della griglia

Un nuovo rapporto di Vedere Labs di Forescout rivela allarmanti vulnerabilità della sicurezza informatica nei sistemi di energia solare prodotti da alcuni dei più grandi nomi del settore – Soleggiato, Crescita, e SMA. Questi difetti, collettivamente denominati SUN:GIÙ, could potentially open the door for cyberattacks

CYBER NEWS
Dr. Mansur Hasib presentation

Dr. Mansur Hasib sulla leadership nella sicurezza informatica e il ruolo dell'intelligenza artificiale in 2025

Nella nostra precedente conversazione con il Dott.. Mansur Hasib, abbiamo esplorato la sua potente visione della sicurezza informatica come “innovazione perpetua alimentata dalle persone” – un approccio incentrato sulla leadership che continua a ispirare i professionisti di tutto il settore. Leggi la parte 1 qui: Dr. Mansur Hasib: Cybersecurity…

CYBER NEWS
CVE-2025-2783: Chrome Zero-Day Targets Russian Organizations

CVE-2025-2783: Chrome Zero-Day prende di mira le organizzazioni russe

Google rilascia una patch di emergenza per l'exploit zero-day di Chrome Google ha rilasciato un aggiornamento di sicurezza urgente per il suo browser Chrome su Windows dopo aver scoperto una vulnerabilità critica che è già stata sfruttata in natura. Il difetto, tracciato come CVE-2025-2783, involves

CYBER NEWS
CVE-2025-1974 IngressNightmare Flaws Expose Kubernetes Clusters

CVE-2025-1974: Le falle di IngressNightmare minacciano i cluster Kubernetes

Difetti critici nel controller Ingress NGINX consentono l'esecuzione di codice remoto Un set di cinque gravi vulnerabilità recentemente divulgate, soprannominato IngressNightmare dalla società di sicurezza cloud Wiz, ha messo più di 6,500 Cluster Kubernetes a rischio. These critical flaws impact the Ingress

CYBER NEWS
CVE-2025-29927: Critical Next.js Flaw Enables Authorization Bypass

CVE-2025-29927: Difetto critico di Next.js consente l'aggiramento dell'autorizzazione

Una vulnerabilità recentemente divulgata nel framework Next.js React ha ricevuto un punteggio CVSS di 9.1, contrassegnandolo come un rischio critico per la sicurezza. Tracciato come CVE-2025-29927, il difetto può essere sfruttato in condizioni specifiche per aggirare i controlli di autorizzazione basati sul middleware,…

CYBER NEWS
Critical Cisco Smart Licensing Flaws Under Active Exploitation

CVE-2024-20439: Sfruttate le falle critiche di Cisco Smart Licensing

Due vulnerabilità critiche espongono l'accesso amministrativo Due vulnerabilità ora corrette ma in precedenza critiche in Cisco Smart Licensing Utility vengono attivamente sfruttate in natura, secondo quanto riportato dal SANS Internet Storm Center. Questi difetti interessano le versioni 2.0.0, 2.1.0, e…

CYBER NEWS
State-Backed Hackers Exploiting Windows Zero-Day Since 2017

Gli hacker finanziati dallo Stato sfruttano Windows Zero-Day da 2017

Almeno 11 gruppi di hacker sponsorizzati dallo stato dalla Corea del Nord, Iran, Russia, e la Cina hanno sfruttato attivamente una vulnerabilità zero-day di Windows recentemente scoperta in attacchi di spionaggio informatico e furto di dati da 2017. Nonostante le chiare prove di sfruttamento, Microsoft has declined

CYBER NEWS
CVE-2024-48248: High-Severity NAKIVO Flaw Actively Exploited

CVE-2024-48248: Difetto NAKIVO di elevata gravità sfruttato attivamente

Gli Stati Uniti. L'Agenzia per la sicurezza informatica e delle infrastrutture ha identificato una significativa falla di sicurezza che colpisce NAKIVO Backup & Software di replica, aggiungendolo alle sue vulnerabilità note sfruttate (KEV) catalogo dovuto allo sfruttamento attivo in natura. La vulnerabilità, tracked as CVE-2024-48248

CYBER NEWS
GitHub actions

CVE-2025-30066: Vulnerabilità di gravità elevata delle azioni GitHub

Gli Stati Uniti. Agenzia per la sicurezza informatica e delle infrastrutture (CISA) ha aggiunto una vulnerabilità appena scoperta collegata alla compromissione della supply chain di GitHub Actions, tj-azioni/file modificati, alle sue vulnerabilità note sfruttate (KEV) catalogare. Il difetto, tracciato come CVE-2025-30066, has been assigned

CYBER NEWS
CVE-2025-24813: Actively Exploited Apache Tomcat Vulnerability

CVE-2025-24813: Vulnerabilità Apache Tomcat sfruttata attivamente

Una falla di sicurezza recentemente scoperta in Apache Tomcat viene sfruttata attivamente, in seguito al rilascio di una proof-of-concept pubblica (PoC) appena 30 ore dopo la sua divulgazione. Versioni di Apache Tomcat interessate La vulnerabilità, tracciato come CVE-2025-24813, ha un impatto sulle seguenti versioni: Apache…

CYBER NEWS
Akira Ransomware Decryptor Released for Linux Variant

Rilasciato il decryptor del ransomware Akira per la variante Linux

Il ricercatore di sicurezza Yohanes Nugroho ha sviluppato un decryptor per la variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per recuperare le chiavi di decrittazione, consentendo alle vittime di sbloccare gratuitamente i propri file crittografati. Development of Akira Decryptor Nugroho began working

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo