Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Lug 19, 2016 Marco Schiaffino Hacking, Minacce, News, Vulnerabilità 0
Un classico cortocircuito come nel settore della sicurezza, per forza di cose, se ne vedono tanti. La vicenda inizia a maggio, quando Microsoft distribuisce una serie di aggiornamenti tra cui una patch per correggere una falla di sicurezza (CVE-2016-0189) in Internet Explorer 11.
La vulnerabilità consente l’esecuzione in remoto di codice quando un utente che usa una versione non aggiornata di IE 11 si trova su una pagina Web con determinate caratteristiche.
Alla fine di giugno, i ricercatori di Theori pubblicano sul oro sito un’analisi approfondita della vulnerabilità. Theori è una giovane startup intorno alla quale si raccolgono un gruppo di white hat (gli hacker “etici”) appassionati di sicurezza informatica.
Gli entusiasti hacker, però, non si limitano ad approfondire la vulnerabilità: mettono a punto anche il codice che permette di utilizzarla come exploit. Risultato: diventa disponibile per tutti.
Serve un nuovo exploit? Basta fare un giro su Github e si trova il codice con tanto di istruzioni per l’uso.
Secondo i ricercatori di FireEye, ora quell’exploit verrebbe utilizzato, tale e quale, dall’exploit kit Neutrino. I cyber-criminali, secondo gli analisti, si sono limitati a copiare il codice pubblicato da Theori e aggiungerlo all’arsenale di Neutrino.
L’exploit kit utilizza un sistema di attacco estremamente efficace, che sfrutta pagine Web compromesse o create ad hoc per colpire le potenziali vittime. Gli exploit sono contenuti in un file Shockwave integrato nella pagina, che è in grado di analizzare il sistema del bersaglio e scegliere l’exploit più efficace per avviare l’installazione di malware. Da oggi, ha a disposizione un’opzione in più.
Gen 18, 2019 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...