Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Google Chrome: l'aggiornamento chiude 20 vulnerabilità
Notizie brevi sulla sicurezza informatica B2B

Molte vulnerabilità altamente pericolose sono state nuovamente trovate tramite il programma bug bounty di Chrome. L'attuale aggiornamento di Chrome alla versione 115.0.5790.98/99 chiude 20 vulnerabilità, 4 delle quali sono classificate come "altamente pericolose". L'attuale aggiornamento di Chrome contiene un totale di 20 aggiornamenti, inclusi 4 aggiornamenti per vulnerabilità altamente pericolose. Nelle aziende, gli amministratori assicurano che Chrome rimanga aggiornato. Le singole aziende e le PMI dovrebbero assolutamente fare clic nell'area di aiuto: l'ulteriore aggiornamento avviene automaticamente. I PC di lavoro spesso funzionano e finché il browser non viene chiuso e riaperto, non si verifica alcun aggiornamento! La versione 115.0.5790.98/99 di Chrome colma le lacune...

Per saperne di più

Nuove vulnerabilità: OneNote, macro, UEFI
Nuove vulnerabilità: OneNote, macro, UEFI - Foto di AltumCode su Unsplash

Il rapporto sulle minacce mostra nuovi metodi di attacco: i criminali informatici sfruttano le vulnerabilità UEFI e abusano dei formati di file Microsoft per aggirare le funzioni di sicurezza delle macro. Il numero di attacchi informatici scongiurati sta ristagnando a un livello elevato. Questo emerge dall'attuale rapporto sulle minacce di G DATA CyberDefense. Esistono numerose vulnerabilità che i criminali informatici sfruttano costantemente. In che modo i bootkit UEFI disabilitano le funzionalità di sicurezza e rendono i sistemi vulnerabili. Un'altra truffa utilizzata dagli aggressori è la manipolazione dei file OneNote o Publisher che contengono malware. Le vulnerabilità vengono sfruttate immediatamente L'attuale rapporto sulle minacce di G DATA CyberDefense dimostra che gli aggressori reagiscono rapidamente a una situazione mutata...

Per saperne di più

BSI: Vulnerabilità critiche 9.8 nello scanner di vulnerabilità Nessus
Notizie brevi sulla sicurezza informatica B2B

L'Ufficio federale per la sicurezza delle informazioni (BSI) avverte delle vulnerabilità critiche 9.8 in Nessus, lo scanner di vulnerabilità, che può controllare non solo le vulnerabilità note, ma anche i livelli e le configurazioni delle patch del software. Secondo Tenable, si consiglia un rapido aggiornamento. Secondo Tenable, i creatori dello scanner di vulnerabilità di Nessus Network Monitor, la piattaforma utilizza software di terze parti per fornire determinate funzionalità. Ora, l'azienda ha scoperto che diversi componenti di terze parti presentano molte vulnerabilità altamente pericolose e persino critiche. Pertanto, i fornitori hanno reso disponibile una versione aggiornata. Correggi 174 vulnerabilità con una versione Il...

Per saperne di più

Analisi della sicurezza informatica basata sull'intelligenza artificiale per le vulnerabilità
Analisi della sicurezza informatica assistita dall'intelligenza artificiale per le vulnerabilità - Immagine di DIY Team su Pixabay

Con la soluzione Vantage IQ, Nozomi Networks dispone della prima soluzione basata sull'intelligenza artificiale per analizzare e rispondere alle vulnerabilità della sicurezza e ai limiti delle risorse nelle infrastrutture operative mission-critical. Consente di affrontare rapidamente queste lacune e limitazioni. Vantage IQ è disponibile come componente aggiuntivo di Vantage, la piattaforma di gestione della sicurezza basata su SaaS di Nozomi Networks. Fornisce informazioni utili sulle minacce del mondo reale e su come affrontarle, sfruttando l'intelligenza artificiale (AI) e l'apprendimento automatico (ML). Questa avanzata collaborazione uomo-macchina rafforza la sicurezza informatica e la resilienza delle organizzazioni con infrastrutture critiche. Allo stesso tempo aiuta...

Per saperne di più

MOVEit Disaster: 3a vulnerabilità - Esegui la 3a patch!
MOVEit Disaster: 3a vulnerabilità - Esegui la 3a patch!

Il produttore Progress Software ha appena rilasciato il secondo aggiornamento per MOVEit Transfer e MOVEit Transfer Cloud, quindi l'azienda sta ora rapidamente aggiungendo una patch per una terza vulnerabilità. Solo un giorno prima, si diceva che non si prevedessero ulteriori vulnerabilità. Anche in questo caso si tratta di una vulnerabilità SQL injection: una patch è essenziale! Il rapporto sulla seconda vulnerabilità è appena apparso qui su B2B-Cyber-Security.de, e c'è subito un rapporto sulla terza vulnerabilità. Le aziende che utilizzano MOVEit Transfer devono correggere la vulnerabilità. La patch giusta è già disponibile...

Per saperne di più

Segnalazioni BSI: FortiOS con vulnerabilità altamente pericolose
Notizie brevi sulla sicurezza informatica B2B

Nel suo avviso di sicurezza WID-SEC-2023-1438, BSI segnala che gli aggressori possono utilizzare diverse vulnerabilità per eseguire un attacco DoS in Fortinet FortiOS o per implementare qualsiasi codice. Il Product Security Incident Response Team (PSIRT) di Fortinet fornisce indicazioni sugli aggiornamenti. Il report di BSI sulle vulnerabilità in FortiOS si collega direttamente al Product Security Incident Response Team (PSIRT) di Fortinet. Lì le vulnerabilità ad alto rischio sono elencate con punteggi CVSSv3 di 6,4, 7,3 e 8,3. Tuttavia, la BSI scrive di una valutazione di 8,8. Vulnerabilità di FortiOS: gli aggressori possono lanciare un attacco DoS Ciò significa che le vulnerabilità e...

Per saperne di più

BSI avverte: Thunderbird con vulnerabilità 7,8 altamente pericolose
Notizie brevi sulla sicurezza informatica B2B

Esperti e specialisti hanno trovato vulnerabilità altamente pericolose in Thunderbird che sono classificate come altamente pericolose secondo CVSS con un valore di 7,8. Le vulnerabilità CVE-2023-34416 e CVE-2023-34414 contengono un difetto di sicurezza della memoria e consentono il clickjacking. Un aggiornamento alla versione 102.12 pone fine al pericolo. Il popolare client di posta elettronica Thunderbird ha due vulnerabilità che sono considerate altamente pericolose con un valore CVSS di 7,8. La BSI ha anche comunicato le informazioni di sicurezza con il numero WID-SEC-2023-1414. I bug sono facili da correggere. È sufficiente un aggiornamento alla versione 102.12 di Thunderbird. Tuttavia, molti utenti e aziende hanno l'impostazione predefinita per Thunderbird...

Per saperne di più

Qbot rimane il miglior malware
Qbot rimane il miglior malware

La campagna Qbot, avvenuta il mese scorso, utilizza un nuovo metodo di consegna in cui viene inviata un'e-mail alle persone target insieme a un allegato contenente file PDF protetti. Una volta scaricati, il malware Qbot verrà installato sul dispositivo. I ricercatori hanno scoperto che il malspam è stato inviato in più lingue, il che significa che le organizzazioni potrebbero essere prese di mira in tutto il mondo. Anche Mirai, uno dei malware IoT più popolari, è tornato alla ribalta il mese scorso. I ricercatori hanno scoperto che Mirai sfrutta una nuova vulnerabilità zero-day (CVE-2023-1380) per attaccare i router TP-Link e aggiungerli alla sua botnet, che viene utilizzata per alcuni dei più distribuiti...

Per saperne di più

Vulnerabilità nei router Netgear Nighthawk RAX30
Notizie brevi sulla sicurezza informatica B2B

Una combinazione di cinque vulnerabilità nei router Netgear Nighthawk RAX30 consente agli aggressori di monitorare e manipolare il traffico Internet e assumere il controllo dei dispositivi intelligenti connessi. I ricercatori di sicurezza di Team82, il dipartimento di ricerca dello specialista della sicurezza dei sistemi cyber-fisici (CPS) Claroty, hanno scoperto cinque vulnerabilità nel router Netgear Nighthawk RAX2 ampiamente utilizzato come parte della competizione Pwn30Own. Il set di vulnerabilità apre le porte Lo sfruttamento riuscito di questo set di vulnerabilità consente agli aggressori di monitorare le attività Internet degli utenti, dirottare le connessioni Internet e reindirizzare il traffico a siti Web dannosi o iniettare malware nel traffico di rete. Oltre e oltre…

Per saperne di più

Le vulnerabilità ben note rimangono inosservate
Notizie brevi sulla sicurezza informatica B2B

All'inizio di questa settimana, CISA ha annunciato di aver aggiunto nuove vulnerabilità di Linux al suo catalogo, avvertendo che vengono attivamente sfruttate. Le recenti aggiunte al catalogo delle vulnerabilità sfruttate (KEV) della Cybersecurity and Infrastructure Security Agency (CISA) includono molteplici vulnerabilità nel kernel Linux, nonché altre vulnerabilità che risalgono a più di 12 anni fa. Mentre i dettagli esatti di come queste vulnerabilità sono state sfruttate, sia recenti che storiche, sono sconosciuti, c'è una tendenza in cui i criminali informatici hanno preso di mira con successo le vulnerabilità note, in particolare quelle con...

Per saperne di più