GOOGLE CHROME, E’ URGENTE AGGIORNARE!NUOVA VULNERABILITA’ ZERO-DAY GIA’ SFRUTTATA IN THE WILDVulnerabilità critica permette ad un criminale di prendere possesso del pc. I sistemi operativi Microsoft Windows, Apple MacOS, Linux e Google Android che eseguono il browser Chrome non aggiornato sono vulnerabili ad un nuovo attacco di tipo “remote code execution” (CVE-2019-5786) che risulta attivamente portato a termine in questo periodo
FATTURA ELETTRONICALA TRUFFA MILIONARIA DELL’IBAN RITOCCATO I clienti si trovano i conti svuotati e i fornitori mantengono l’obbligo di pagare In questi giorni l’Associazione Nazionale dei Commercialisti, attraverso un comunicato stampa, ha lanciato l’allarme sulle “gravi criticità persistenti” del sistema “Fattura Elettronica”. Da quelle relative alla violazione della Privacy, segnalate anche dal Garante a suo tempo, a
LIBREOFFICESCOPERTA VULNERABILITA’ “DIRECTORY TRAVERSAL”Fondamentale aggiornare alla versione 6.0.7 o 6.1.3! La Comunità di LibreOffice, la famosa suite per ufficio open source, ha comunicato qualche giorno fa di aver scoperto una vulnerabilità di tipo “directory traversal” sulla funzionalità delle macro preinstallate nelle versioni di programma precedenti alla 6.0.7 e 6.1.3. Tale caratteristica consente alle macro di essere eseguite al verificarsi
JOOMLA 2.5.0 – 3.9.1SCOPERTE QUATTRO VULNERABILITA’ XSS PERSISTENT NEL COREFondamentale aggiornare alla versione 3.9.2! Gli sviluppatori di Joomla hanno diffuso ieri la notizia di 4 vulnerabilità di tipo STORED XSS (Cross Site Scripting) nel Core del CMS. La vulnerabilità STORED XSS è anche definita PERSISTENT XSS ed è il tipo più grave di attacco Cross Site Scripting in quanto
NUOVE VULNERABILITA’ MULTIPLE IN PHP 5 e 7Fondamentale aggiornare! Altre gravi vulnerabilità multiple sono state scoperte in PHP release 5 e 7, a distanza di circa un anno dalle precedenti, che potrebbero causare l’esecuzione di codice arbitrario da parte di un attaccante nel contesto dell’applicazione vulnerabile e anche, in caso di tentativi falliti di sfruttamento, interruzioni del servizio
MAGELLANGrave vulnerabilità in SQLite! Milioni di comuni applicazioni a rischio. Grave vulnerabilità, con diffusione e impatto potenzialmente enormi, è stata scoperta in SQLite, un Database Management System presente sotto forma di libreria nei maggiori Sistemi Operativi tra i quali Windows, macOS, iOS, Android e in moltissime applicazioni comunemente e massivamente utilizzate come Firefox, Chrome, Safari, Thunderbird, Skype, Dropbox,
TENTATIVO DI TRUFFA CON E-MAIL DA CASELLA DI POSTA CERTIFICATAANALISI DI UN CASO REALE NEI NOSTRI LABORATORI, CONSIDERAZIONI E CONSIGLI. I nostri sistemi di monitoraggio hanno catturato una mail di phishing molto particolare. Nella sostanza è una delle mail che minaccia di divulgare contenuti imbarazzanti catturati dal nostro Smartphone, ma presenta alcune caratteristiche che meritano di
BLEEDINGBITDue nuove vulnerabilità Bluetoothespongono le aziende ad attacchi remoti. Due nuove vulnerabilità critiche, denominate BLEEDINGBIT, sono state scoperte dai ricercatori della società di sicurezza “Armis” nei chip Bluetooth Low Energy (BLE) realizzati da “Texas Instruments”. I chip BLE (Bluetooth 4.0) sono dispositivi a basso consumo energetico progettati per applicazioni che non necessitano di scambiare grosse quantità di dati come ad
CVE 2018-6974 e 2018-6973Scoperte vulnerabilità critiche in VMWARE, ESXi, WORKSTATION E FUSION VMware ha rilasciato in data 16 Ottobre 2018 un Avviso di Sicurezza in relazione ad una vulnerabilità critica scoperta sulla scheda grafica virtuale SVGA dei suoi prodotti ESXi 6.0, 6.5, 6.7, Workstation 14.x e Fusion 10.x. Tale vulnerabilità (CVE 2018-6974) è stata scoperta da un ricercatore anonimo all’interno dell’iniziativa “Zero Day (ZDI)” di Trend
CVE 2018-10933Scoperta grave vulnerabilità nella libreria LibSSH, la libreria che implementa il protocollo SSH v.2 L’esperto di sicurezza Peter Winter Smith di NCC Group ha scoperto recentemente una vulnerabilità (CVE 2018-10933) sulla libreria multipiattaforma che implementa il protocollo SSH v.2 sul lato client e server, chiamata LibSSH. Come lo stesso portale ufficiale della libreria recita, “Con libssh, puoi eseguire da