Ultime Minacce

Vulnerabilità CVE-2025-25730: Bypass Autorizzazione in Motorola Mobility Droid Razr HD (Modello XT926) 3 min di lettura Ultime Minacce Vulnerabilità CVE-2025-25730: Bypass Autorizzazione in Motorola Mobility Droid Razr HD (Modello XT926) by Veronika Telychko Vulnerabilità CVE-2025-1001 in Medixant RadiAnt DICOM Viewer consente a malintenzionati di eseguire attacchi macchina-in-the-middle 4 min di lettura Ultime Minacce Vulnerabilità CVE-2025-1001 in Medixant RadiAnt DICOM Viewer consente a malintenzionati di eseguire attacchi macchina-in-the-middle by Daryna Olyniychuk Rilevamento Attività UAC-0173: Hacker Lanciano Attacchi di Phishing Contro Notai Ucraini Utilizzando il Malware DARKCRYSTALRAT 4 min di lettura Ultime Minacce Rilevamento Attività UAC-0173: Hacker Lanciano Attacchi di Phishing Contro Notai Ucraini Utilizzando il Malware DARKCRYSTALRAT by Veronika Telychko CVE-2025–27364 in MITRE Caldera: sfruttamento di una nuova vulnerabilità RCE ad alta gravità tramite manipolazione dei flag del linker può portare a compromissione completa del sistema 4 min di lettura Ultime Minacce CVE-2025–27364 in MITRE Caldera: sfruttamento di una nuova vulnerabilità RCE ad alta gravità tramite manipolazione dei flag del linker può portare a compromissione completa del sistema by Veronika Telychko Rilevamento degli Attacchi UAC-0212: Hacker Collegati al Sotto-cluster APT Sandworm UAC-0002 Lanciano Attacchi Mirati Contro le Infrastrutture Critiche Ucraina 5 min di lettura Ultime Minacce Rilevamento degli Attacchi UAC-0212: Hacker Collegati al Sotto-cluster APT Sandworm UAC-0002 Lanciano Attacchi Mirati Contro le Infrastrutture Critiche Ucraina by Veronika Telychko CVE-2025-20059: Vulnerabilità di Traversal del Percorso Relativo in Ping Identity PingAM Java Policy Agent 4 min di lettura Ultime Minacce CVE-2025-20059: Vulnerabilità di Traversal del Percorso Relativo in Ping Identity PingAM Java Policy Agent by Veronika Telychko Rilevamento CVE-2025-0108: Sfruttamento Attivo di un Bypass di Autenticazione nel Software PAN-OS di Palo Alto Networks 4 min di lettura Ultime Minacce Rilevamento CVE-2025-0108: Sfruttamento Attivo di un Bypass di Autenticazione nel Software PAN-OS di Palo Alto Networks by Daryna Olyniychuk Rilevamento del Ransomware Ghost (Cring): L’FBI, CISA e i Partner Avvertono degli Attacchi Crescenti del Gruppo Sostenuto dalla Cina per Guadagno Finanziario 7 min di lettura Ultime Minacce Rilevamento del Ransomware Ghost (Cring): L’FBI, CISA e i Partner Avvertono degli Attacchi Crescenti del Gruppo Sostenuto dalla Cina per Guadagno Finanziario by Veronika Telychko Le Vulnerabilità CVE-2025-26465 e CVE-2025-26466 Espongono i Sistemi ad Attacchi Man-in-the-Middle e DoS 3 min di lettura Ultime Minacce Le Vulnerabilità CVE-2025-26465 e CVE-2025-26466 Espongono i Sistemi ad Attacchi Man-in-the-Middle e DoS by Veronika Telychko CVE-2025-1094 Sfruttamento, una Vulnerabilità Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice 3 min di lettura Ultime Minacce CVE-2025-1094 Sfruttamento, una Vulnerabilità Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice by Veronika Telychko