Nuove tecniche di attacco basate su Spectre. Arriva la variante 4

Con il passare delle settimane si scoprono altre modalità di attacco che sfruttano la vulnerabilità. I ricercatori: “è probabile che ne scopriremo altre”. Tutto secondo copione nella vicenda Spectre. Come anticipato da molti ricercatori, una volta scoperta la prima vulnerabilità, il principio di utilizzare le tecniche di esecuzione speculativa delle CPU per elaborare tecniche di
Complete Reading

La catena di vulnerabilità permetterebbe di accedere ai sistemi e interferire con qualsiasi componente. Tecnici al lavoro per correggere i bug. Altri guai per le auto “smart” e a finire nel centro del mirino questa volta è BMW. Ad annunciarlo è la società di sicurezza cinese Tencent Keen Security Lab. La scoperta è il frutto
Complete Reading

Brutte notizie per le CPU di tutto il mondo, già flagellate dallo scorso dicembre dal problema Meltdown e Spectre. Brutte, ma come abbiamo sempre detto, in qualche modo attese. È infatti recente la notizia, che riporta The Verge, della scoperta da parte di Google e Microsoft di una nuova falla denominata Speculative Store Bypass che
Complete Reading

Individuati quattro bug che mettono a rischio i dispositivi industriali. L’attacco permetterebbe di eseguire codice in remoto. Quattro vulnerabilità che potrebbero mettere a rischio i sistemi informatici di impianti industriali in tutto il mondo. Li hanno individuati alcuni ricercatori di Positive Technologies e del CERT@VDE, che hanno concentrato la loro attenzione su alcuni modelli di
Complete Reading

Bastava modificare l’URL che punta al biglietto per vedere (e stampare) i biglietti acquistati da altri clienti o fare incetta di dati personali. Un bug piuttosto banale ha messo a rischio i dati personali dei clienti di The Space Cinema per un periodo indefinito di tempo. Ad accorgersene è stato un lettore di Tom’s Hardware,
Complete Reading

Il produttore di dispositivi per il networking ammette che i suoi router stanno subendo attacchi a causa di una falla di sicurezza sconosciuta. I primi allarmi sono comparsi su Twitter, pubblicati da utenti che segnalavano problemi con la gestione dei DNS nei router DrayTek. A stretto giro è arrivata la conferma del produttore, i cui
Complete Reading

La nuova versione dell’app visualizza la richiesta per ottenere i privilegi massimi sul dispositivo. Panico tra gli iscritti che temono un malware. La notizia, per lo meno, rassicura un po’ chi fa il nostro mestiere: dopo anni a predicare cautela nel concedere permessi elevati alle app che installiamo sul nostro smartphone scopriamo infatti che un
Complete Reading

Il Cisco Digital Network Architecture (DNA) Center ha delle credenziali statiche incorporate nel codice. L’azienda ha corretto con un aggiornamento. Sistemi di sicurezza, controllo dell’identità, segmentazione della rete… e poi scopri che nel tuo software ci sono delle credenziali di amministratore nascoste che non risultano nemmeno nella documentazione. È successo agli utenti Cisco che usano
Complete Reading

Ne soffrirebbero il 10% delle app per i dispositivi Apple e un numero imprecisato di quelle per Android. Nessun dettaglio, ma è allarme rosso. Sarebbero migliaia le app per iOS (e molto probabilmente anche per Android) afflitte da una vulnerabilità che consente di avviare l’esecuzione di codice in remoto sui dispositivi su cui sono installate.
Complete Reading

Dalla Germania arrivano notizie riguardo nuove vulnerabilità basate sullo stesso principio. E potrebbero anche essere più pericolose… Quella legata alle vulnerabilità dei processori Intel (e non solo) sembra essere una vicenda in grado di trascinarsi per molto più di tempo di quanto ci potessimo aspettare. Già dopo l’annuncio “shock” avvenuto all’inizio dell’anno, si sono susseguite
Complete Reading

Create Account



Log In Your Account