Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights! Questa settimana…
Un’altra batosta per l’antivirus che ingannava gli utenti: le violazioni della privacy gli costano 30 milioni di euro
A febbraio la Federal Trade Commission gli aveva inflitto una multa da 16,5 milioni di dollari per aver raccolto e venduto i dati di navigazione degli utenti senza renderli consapevoli e senza chiedere il loro consenso, e ora Avast viene bacchettata anche in Europa con una maxi sanzione da 13,9 milioni di euro per violazioni del GDPR.
Leggi l’articolo completo su FederprivacyI dati personali dei pazienti di Synlab sono stati pubblicati nel dark web
Oltre 1,5 terabyte di informazioni sensibili relative a lavoratori e centri medici condivise in rete dalla cybergang Black Basta
Leggi l’articolo completo su WiredMiliardi di dispositivi in pericolo per una nuova vulnerabilità Wi-Fi
Una preoccupante vulnerabilità è stata scoperta nel protocollo Wi-Fi IEEE 802.11, grazie ai ricercatori dell’università KU Leuven in Belgio, i quali, in collaborazione con Top10VPN, hanno identificato una vulnerabilità che lascerebbe gli utenti esposti a potenziali attacchi malevoli.
Leggi l’articolo completo su Tom’s HardwareCina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone
Il 6 maggio, il gruppo di ricerca Cybernews ha scoperto su Internet un enorme set di dati contenente informazioni personali esclusive dei cittadini cinesi. La quantità di dati ha già superato i 1,2 miliardi di record e continua a crescere…
Leggi l’articolo completo su Red Hot CyberAggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete
Sono 61 le vulnerabilità in Windows e altri prodotti Microsoft affrontate in occasione del rilascio del Patch Tuesday per il mese di maggio 2024: tre di queste sono state classificate come zero-day e due risultano essere già sfruttate attivamente in rete.
Leggi l’articolo completo su Cybersecurity 360Apple cambia, ora sull’iPhone puoi scaricare le app dal web: come funziona la novità per iOS 17.5
Cambiano le regole per scaricare i software sui telefoni targati Apple grazie al Digital Markets Act. Ma per mettere le app disponibili per iPhone gli sviluppatori dovranno dimostrare di essere affidabili e dovranno comunque pagare una tassa all’azienda di Cupertino.
Leggi l’articolo completo su FanPageNotizie dal Garante Per la Protezione dei Dati Personali
Audizione del Presidente del Garante per la protezione dei dati personali – Disegno di legge del Governo recante disposizioni in materia di sicurezza pubblica, di tutela del personale in servizio, nonché di vittime dell’usura e di ordinamento penitenziario (AC 1660)
Approfondimenti sul sito del GPDPSintesi riepilogativa delle campagne malevole nella settimana CERT-AgID
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole, di cui 16 con obiettivi italiani e 4 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 236 indicatori di compromissione (IOC) individuati.
Approfondimenti sul sito CERT AgidLa settimana Cibernetica di questa settimana CSIRT Italia
Riepilogo delle notizie pubblicate dallo CSIRT Italia questa settimana
Approfondimenti sul sito CSIRT ItaliaLe CVE più pericolose della settimana
CVE-2024-3044 – N/A/10
Unchecked script execution in Graphic on-click binding in affected LibreOffice versions allows an attacker to create a document which without prompt will execute scripts built-into LibreOffice on clicking a graphic. Such scripts were previously deemed trusted but are now deemed untrusted.
Approfondisci su OpenCVECVE-2024-20326 – 7.8/10
A vulnerability in the ConfD CLI and the Cisco Crosswork Network Services Orchestrator CLI could allow an authenticated, low-privileged, local attacker to read and write arbitrary files as root on the underlying operating system. This vulnerability is due to improper authorization enforcement when specific CLI commands are used. An attacker could exploit this vulnerability by executing an affected CLI command with crafted arguments. A successful exploit could allow the attacker to read or write arbitrary files on the underlying operating system with the privileges of the root user.
Approfondisci su OpenCVECVE-2024-4947 – N/A/10
Type Confusion in V8 in Google Chrome prior to 125.0.6422.60 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)
Approfondisci su OpenCVECVE-2024-30284 – 7.8/10
Acrobat Reader versions 20.005.30574, 24.002.20736 and earlier are affected by a Use After Free vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Approfondisci su OpenCVECVE-2024-4764 – N/A/10
Multiple WebRTC threads could have claimed a newly connected audio input leading to use-after-free. This vulnerability affects Firefox < 126.
Approfondisci su OpenCVECVE-2024-31491 – 8.8/10
A client-side enforcement of server-side security in Fortinet FortiSandbox version 4.4.0 through 4.4.4 and 4.2.0 through 4.2.6 allows attacker to execute unauthorized code or commands via HTTP requests.
Approfondisci su OpenCVECVE-2024-31459 – 8.0/10
Cacti provides an operational monitoring and fault management framework. Prior to version 1.2.27, there is a file inclusion issue in the `lib/plugin.php` file. Combined with SQL injection vulnerabilities, remote code execution can be implemented. There is a file inclusion issue with the `api_plugin_hook()` function in the `lib/plugin.php` file, which reads the plugin_hooks and plugin_config tables in database. The read data is directly used to concatenate the file path which is used for file inclusion. Version 1.2.27 contains a patch for the issue.
Approfondisci su OpenCVEResta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Scritto da : Antonio Esposito
L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.
Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Cosa troverai nell'articolo:
Ultimi articoli
Hai trovato utile questo articolo?
Condividilo sul tuo Social preferito!