Yoroi: Sono la CVE-2020-27130 e CVE-2020-27131. Il produttore ha corretto solo una delle due falle e sono disponibili strumenti che permettono di sfruttarle.
Yoroi: un attaccante di rete potrebbe connettersi al servizio LDAP, accedere a informazioni, configurazioni amministrative e creare utenze backdoor all’interno del sistema bersaglio.
Pierluigi Iezzi, co-fondatore di Swascan, lancia l’allarme: Attenzione, non sono patchabili e il cybercrime potrebbe compromettere quasi tutte le tecnologie di sicurezza hardware-enabled.
Il popolare software per la riproduzione di contenuti multimediali è a rischio. Gli sviluppatori studiano una patch di sicurezza. Fino alla sua diffusione, è meglio non utilizzarlo.
Le patch, rivolte a vari prodotti, sono legate a 16 pericoli critici, 60 importanti e uno moderato. Un attore del cybercrime, sfruttandole. potrebbe assumere il controllo delle macchine da remoto.
Un sondaggio degli esperti di cyber security di Tripwire rileva alcuni dati che fanno discutere. Dai tempi per rilevare nuovi hardware e-software a quelli per patcharli. Il cybercrime ringrazia.
Risolve una falla nel Remote Desktop di Windows e Windows Server ed è disponibile anche per le versioni abbandonate. Il cybercrime poteva “wormizzare” la vulnerabilità.
Di queste 11 erano critiche e altre 44 di gravità elevata. La cyber security dei dispositivi mobile migliora anche grazie al team del Google Play Protect.
Suddiviso in due livelli di patch progressivi, risolve 56 vulnerabilità diverse in diversi componenti di sistema, di cui 12 critiche e altre 44 di gravità elevata.