Logo Zephyrnet

Etichetta: esecuzione di codice remoto

Conformità minima praticabile: cosa dovresti preoccuparti e perché

Nello spazio della sicurezza IT, dobbiamo preoccuparci di tutto. Qualsiasi problema, non importa quanto piccolo, può diventare il veicolo per la codifica remota...

Top News

Costruttore di mattoni per la vulnerabilità RCE di WordPress

Bricks Visual Site Builder per WordPress ha recentemente corretto una vulnerabilità di gravità critica classificata 9.8/10 che viene sfruttata attivamente in questo momento. Bricks Builder Bricks Builder è...

Gli aggressori sfruttano i bug zero-day di Microsoft Security per aggirarli

L'aggiornamento di sicurezza Patch Tuesday programmato da Microsoft per febbraio include correzioni per due vulnerabilità di sicurezza zero-day sotto attacco attivo, oltre ad altri 71 difetti in un...

Distribuzioni Linux colpite dalla vulnerabilità RCE nel Bootloader Shim

Lo shim di Linux, un piccolo pezzo di codice che molte delle principali distribuzioni Linux utilizzano durante il processo di avvio sicuro, presenta una vulnerabilità legata all'esecuzione di codice in modalità remota...

Patch Ivanti Zero-Day ritardate poiché "KrustyLoader" attacca la montagna

Gli aggressori stanno sfruttando un paio di vulnerabilità zero-day critiche nelle VPN Ivanti per implementare una serie di backdoor basate su Rust, che a loro volta scaricano un...

Gli exploit PoC aumentano i rischi intorno alla New Jenkins Vuln critica

Circa 45,000 server Jenkins esposti a Internet rimangono privi di patch contro una vulnerabilità critica di lettura di file arbitraria, recentemente rivelata, per la quale il codice di prova dell'exploit è ora disponibile pubblicamente.CVE-2024-23897 colpisce...

Nella mente di un cyberattaccante! – Cambio di gioco della catena di fornitura™

Nel perpetuo gioco del gatto col topo tra aggressori e difensori informatici, il campo di battaglia è vasto e dinamico. Comprendere le tattiche, le tecniche e...

Gli aggressori spyware "Operazione Triangolazione" aggirano le protezioni della memoria dell'iPhone

Una funzionalità hardware precedentemente non documentata all'interno del System on a Chip (SoC) dell'iPhone di Apple consente lo sfruttamento di molteplici vulnerabilità, consentendo infine agli aggressori di aggirare i sistemi basati sull'hardware...

Vulnerazioni critiche rilevate nel framework open source Ray per carichi di lavoro AI/ML

Le organizzazioni che utilizzano Ray, il framework open source per la scalabilità dei carichi di lavoro di intelligenza artificiale e machine learning, sono esposte ad attacchi tramite tre tipi di...

I cyberattaccanti Kinsing prendono di mira Apache ActiveMQ Flaw per estrarre criptovalute

Gli aggressori dietro il malware Kinsing sono gli ultimi a sfruttare la vulnerabilità critica dell'esecuzione di codice remoto (RCE) di Apache ActiveMQ, prendendo di mira la falla per...

Un benchmark di rilevamento e risposta progettato per il cloud

La velocità e la sofisticazione degli attacchi cloud hanno rapidamente ridotto il tempo a disposizione dei team di sicurezza per rilevare e rispondere prima di subire una violazione. Secondo...

Le APT attaccano Zimbra Zero-Day per rubare informazioni governative in tutto il mondo

Almeno quattro gruppi di attacchi informatici separati hanno utilizzato una precedente vulnerabilità di sicurezza zero-day nella Zimbra Collaboration Suite (ZCS) per rubare dati di posta elettronica, utenti...

Gli zero-day di Microsoft consentono il bypass del Defender e l'escalation dei privilegi

Microsoft ha rilasciato correzioni per un totale di 63 bug nel suo aggiornamento di novembre 2023, di cui tre che gli autori delle minacce stanno già sfruttando attivamente e...

L'ultima intelligenza

spot_img
spot_img