Ultime Minacce

VulnerabilitĂ  CVE-2025-25730: Bypass Autorizzazione in Motorola Mobility Droid Razr HD (Modello XT926) 3 min di lettura Ultime Minacce VulnerabilitĂ  CVE-2025-25730: Bypass Autorizzazione in Motorola Mobility Droid Razr HD (Modello XT926) by Veronika Zahorulko VulnerabilitĂ  CVE-2025-1001 in Medixant RadiAnt DICOM Viewer consente a malintenzionati di eseguire attacchi macchina-in-the-middle 4 min di lettura Ultime Minacce VulnerabilitĂ  CVE-2025-1001 in Medixant RadiAnt DICOM Viewer consente a malintenzionati di eseguire attacchi macchina-in-the-middle by Daryna Olyniychuk Rilevamento AttivitĂ  UAC-0173: Hacker Lanciano Attacchi di Phishing Contro Notai Ucraini Utilizzando il Malware DARKCRYSTALRAT 4 min di lettura Ultime Minacce Rilevamento AttivitĂ  UAC-0173: Hacker Lanciano Attacchi di Phishing Contro Notai Ucraini Utilizzando il Malware DARKCRYSTALRAT by Veronika Zahorulko CVE-2025–27364 in MITRE Caldera: sfruttamento di una nuova vulnerabilitĂ  RCE ad alta gravitĂ  tramite manipolazione dei flag del linker può portare a compromissione completa del sistema 4 min di lettura Ultime Minacce CVE-2025–27364 in MITRE Caldera: sfruttamento di una nuova vulnerabilitĂ  RCE ad alta gravitĂ  tramite manipolazione dei flag del linker può portare a compromissione completa del sistema by Veronika Zahorulko Rilevamento degli Attacchi UAC-0212: Hacker Collegati al Sotto-cluster APT Sandworm UAC-0002 Lanciano Attacchi Mirati Contro le Infrastrutture Critiche Ucraina 5 min di lettura Ultime Minacce Rilevamento degli Attacchi UAC-0212: Hacker Collegati al Sotto-cluster APT Sandworm UAC-0002 Lanciano Attacchi Mirati Contro le Infrastrutture Critiche Ucraina by Veronika Zahorulko CVE-2025-20059: VulnerabilitĂ  di Traversal del Percorso Relativo in Ping Identity PingAM Java Policy Agent 4 min di lettura Ultime Minacce CVE-2025-20059: VulnerabilitĂ  di Traversal del Percorso Relativo in Ping Identity PingAM Java Policy Agent by Veronika Zahorulko Rilevamento CVE-2025-0108: Sfruttamento Attivo di un Bypass di Autenticazione nel Software PAN-OS di Palo Alto Networks 4 min di lettura Ultime Minacce Rilevamento CVE-2025-0108: Sfruttamento Attivo di un Bypass di Autenticazione nel Software PAN-OS di Palo Alto Networks by Daryna Olyniychuk Rilevamento del Ransomware Ghost (Cring): L’FBI, CISA e i Partner Avvertono degli Attacchi Crescenti del Gruppo Sostenuto dalla Cina per Guadagno Finanziario 7 min di lettura Ultime Minacce Rilevamento del Ransomware Ghost (Cring): L’FBI, CISA e i Partner Avvertono degli Attacchi Crescenti del Gruppo Sostenuto dalla Cina per Guadagno Finanziario by Veronika Zahorulko Le VulnerabilitĂ  CVE-2025-26465 e CVE-2025-26466 Espongono i Sistemi ad Attacchi Man-in-the-Middle e DoS 3 min di lettura Ultime Minacce Le VulnerabilitĂ  CVE-2025-26465 e CVE-2025-26466 Espongono i Sistemi ad Attacchi Man-in-the-Middle e DoS by Veronika Zahorulko CVE-2025-1094 Sfruttamento, una VulnerabilitĂ  Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice 3 min di lettura Ultime Minacce CVE-2025-1094 Sfruttamento, una VulnerabilitĂ  Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice by Veronika Zahorulko