Logo Zephyrnet

Etichetta: escalation dei privilegi

Jamf offre strumenti di sicurezza e conformità IT aziendali

I team IT aziendali responsabili della gestione di Mac e dispositivi iOS stanno ricevendo nuovi strumenti di conformità e sicurezza, ha affermato la società di gestione dei dispositivi Jamf durante il suo...

Top News

Raspberry Robin scopre che i bug di un giorno si annidano nelle reti Windows

Il worm Raspberry Robin incorpora exploit giornalieri non appena vengono sviluppati, al fine di migliorare le sue capacità di escalation dei privilegi. I ricercatori di...

Come Raspberry Robin sfrutta i bug di un giorno per infiltrarsi nelle reti Windows

Titolo: Raspberry Robin: sfruttare i bug di un giorno per infiltrarsi nelle reti Windows Introduzione: nel mondo della sicurezza informatica, gli hacker trovano costantemente nuovi modi per sfruttare le vulnerabilità in...

L'attuazione di Zero Trust nel cloud richiede una strategia

Zero Trust è una strategia di alto livello che presuppone che gli individui, i dispositivi e i servizi che tentano di accedere alle risorse aziendali, sia esternamente che internamente, non possano automaticamente...

Gli aggressori spyware "Operazione Triangolazione" aggirano le protezioni della memoria dell'iPhone

Una funzionalità hardware precedentemente non documentata all'interno del System on a Chip (SoC) dell'iPhone di Apple consente lo sfruttamento di molteplici vulnerabilità, consentendo infine agli aggressori di aggirare i sistemi basati sull'hardware...

Vulnerazioni critiche rilevate nel framework open source Ray per carichi di lavoro AI/ML

Le organizzazioni che utilizzano Ray, il framework open source per la scalabilità dei carichi di lavoro di intelligenza artificiale e machine learning, sono esposte ad attacchi tramite tre tipi di...

Un benchmark di rilevamento e risposta progettato per il cloud

La velocità e la sofisticazione degli attacchi cloud hanno rapidamente ridotto il tempo a disposizione dei team di sicurezza per rilevare e rispondere prima di subire una violazione. Secondo...

Gli zero-day di Microsoft consentono il bypass del Defender e l'escalation dei privilegi

Microsoft ha rilasciato correzioni per un totale di 63 bug nel suo aggiornamento di novembre 2023, di cui tre che gli autori delle minacce stanno già sfruttando attivamente e...

La mente del ransomware scoperta dopo un'eccessiva condivisione sul Dark Web

Quando i ricercatori hanno risposto a un annuncio per partecipare a un'operazione ransomware-as-a-service (RaaS), si sono ritrovati in un colloquio di lavoro tra criminali informatici con uno...

Bug zero-day critico in Atlassian Confluence sotto exploit attivo

È stata rivelata una vulnerabilità critica di escalation dei privilegi in Atlassian Confluence Server e Confluence Data Center, con prove di sfruttamento in natura come...

Microsoft applica una patch a un paio di zero-day sfruttati attivamente

Microsoft ha risolto cinque vulnerabilità critiche della sicurezza nel suo aggiornamento Patch Tuesday di settembre, insieme a due zero-day classificati come "importanti" sotto attacco attivo in natura. In totale,...

Il tempo di breakout dell'attaccante si riduce ancora, sottolineando la necessità di automazione

Gli aggressori stanno diventando più veloci. Una nuova ricerca rivela che hanno ridotto di qualche minuto in più il tempo di cui hanno bisogno per passare dal guadagnare...

Teaming rosso 101: cos'è il teaming rosso? – Blog IBM

Teaming rosso 101: cos'è il teaming rosso? - Blog dell'IBM ...

L'ultima intelligenza

spot_img
spot_img