Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Lug 19, 2016 Marco Schiaffino Hacking, Minacce, News, Vulnerabilità 0
Un classico cortocircuito come nel settore della sicurezza, per forza di cose, se ne vedono tanti. La vicenda inizia a maggio, quando Microsoft distribuisce una serie di aggiornamenti tra cui una patch per correggere una falla di sicurezza (CVE-2016-0189) in Internet Explorer 11.
La vulnerabilità consente l’esecuzione in remoto di codice quando un utente che usa una versione non aggiornata di IE 11 si trova su una pagina Web con determinate caratteristiche.
Alla fine di giugno, i ricercatori di Theori pubblicano sul oro sito un’analisi approfondita della vulnerabilità. Theori è una giovane startup intorno alla quale si raccolgono un gruppo di white hat (gli hacker “etici”) appassionati di sicurezza informatica.
Gli entusiasti hacker, però, non si limitano ad approfondire la vulnerabilità: mettono a punto anche il codice che permette di utilizzarla come exploit. Risultato: diventa disponibile per tutti.

Serve un nuovo exploit? Basta fare un giro su Github e si trova il codice con tanto di istruzioni per l’uso.
Secondo i ricercatori di FireEye, ora quell’exploit verrebbe utilizzato, tale e quale, dall’exploit kit Neutrino. I cyber-criminali, secondo gli analisti, si sono limitati a copiare il codice pubblicato da Theori e aggiungerlo all’arsenale di Neutrino.
L’exploit kit utilizza un sistema di attacco estremamente efficace, che sfrutta pagine Web compromesse o create ad hoc per colpire le potenziali vittime. Gli exploit sono contenuti in un file Shockwave integrato nella pagina, che è in grado di analizzare il sistema del bersaglio e scegliere l’exploit più efficace per avviare l’installazione di malware. Da oggi, ha a disposizione un’opzione in più.
Gen 18, 2019 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
