<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cybersecurity Archivi - eNigro.Tech</title>
	<atom:link href="https://www.enigro.tech/category/cybersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enigro.tech/category/cybersecurity/</link>
	<description>SEO &#38; SEM Specialist for Secure Growth, Cybersecurity-Focused Linux Expert</description>
	<lastBuildDate>Sun, 26 Feb 2023 20:49:29 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.enigro.tech/wp-content/uploads/2018/09/favicon.png</url>
	<title>Cybersecurity Archivi - eNigro.Tech</title>
	<link>https://www.enigro.tech/category/cybersecurity/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hostinger violato: dati personali di 14 milioni di clienti compromessi</title>
		<link>https://www.enigro.tech/hostinger-violato-dati-personali-di-14-milioni-di-clienti-compromessi/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 07 Sep 2019 07:50:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hackeraggio]]></category>
		<category><![CDATA[hostinger]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[Violazione Dati]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7324</guid>

					<description><![CDATA[<p>La compagnia di hosting web Hostinger ha annunciato di aver subito una violazione dei dati, che ha portato al compromesso...</p>
<p>L'articolo <a href="https://www.enigro.tech/hostinger-violato-dati-personali-di-14-milioni-di-clienti-compromessi/">Hostinger violato: dati personali di 14 milioni di clienti compromessi</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La compagnia di hosting web Hostinger ha annunciato di aver subito una violazione dei dati, che ha portato al compromesso dei dati personali di circa 14 milioni di clienti. L&#8217;attacco è avvenuto a fine maggio 2019, ma la compagnia ha rivelato l&#8217;incidente solo a fine agosto, dopo aver effettuato le verifiche necessarie.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="767" src="https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l-1024x767.jpg" alt="hostinger, sicurezzainformatica, violazionedati, privacy, hackeraggio, protezionedatipersonali" class="wp-image-7328" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l-1024x767.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l-400x300.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l-600x450.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l-300x225.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l-768x575.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/df4654sdf_5665sd1_l.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Secondo quanto riferito da Hostinger, i dati compromessi includono nomi, indirizzi e-mail, hash delle password e altre informazioni relative ai clienti. Tuttavia, la compagnia ha sottolineato che le password sono state crittografate e che i dati sensibili, come quelli relativi ai pagamenti, sono stati salvaguardati in modo sicuro.</p>



<p>Hostinger ha affermato che l&#8217;hackeraggio è stato possibile grazie alla compromissione di uno degli account di un dipendente. Ciò ha permesso agli hacker di accedere a un server interno, da cui sono stati in grado di accedere ai dati dei clienti.</p>



<p>La compagnia ha avviato una serie di misure per risolvere l&#8217;incidente, tra cui la collaborazione con le autorità competenti e il rafforzamento della sicurezza informatica. Hostinger ha anche chiesto ai clienti di cambiare le password e ha attivato l&#8217;autenticazione a due fattori per accedere ai propri servizi.</p>



<p>L&#8217;incidente ha messo in evidenza l&#8217;importanza di proteggere i dati personali in rete e di adottare misure di sicurezza informatica efficaci. In particolare, la compromissione di un singolo account di dipendente ha portato alla violazione dei dati di milioni di clienti, sottolineando l&#8217;importanza di una corretta gestione degli accessi e delle autorizzazioni.</p>
<p>L'articolo <a href="https://www.enigro.tech/hostinger-violato-dati-personali-di-14-milioni-di-clienti-compromessi/">Hostinger violato: dati personali di 14 milioni di clienti compromessi</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dati personali compromessi: la vulnerabilità di A2 Hosting</title>
		<link>https://www.enigro.tech/dati-personali-compromessi-la-vulnerabilita-di-a2-hosting/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 18 May 2019 16:41:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[A2Hosting]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[sicurezzainformatica]]></category>
		<category><![CDATA[violazionedatipersonali]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7316</guid>

					<description><![CDATA[<p>La compagnia di hosting web A2 Hosting ha subito una violazione dei dati che ha compromesso le informazioni personali di...</p>
<p>L'articolo <a href="https://www.enigro.tech/dati-personali-compromessi-la-vulnerabilita-di-a2-hosting/">Dati personali compromessi: la vulnerabilità di A2 Hosting</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La compagnia di hosting web A2 Hosting ha subito una violazione dei dati che ha compromesso le informazioni personali di alcuni dei suoi clienti. L&#8217;azienda ha subito preso provvedimenti per risolvere la vulnerabilità, ma il danno era già stato fatto.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="438" src="https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k-1024x438.jpg" alt="A2Hosting, violazionedatipersonali, sicurezzainformatica, hacking, cybersecurity" class="wp-image-7319" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k-1024x438.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k-400x171.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k-600x257.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k-300x128.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k-768x328.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/sdc1456_ds16516_k.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>La violazione dei dati di A2 Hosting ha portato al furto di informazioni personali come nomi, indirizzi email, numeri di telefono e informazioni sulle carte di credito. La società ha immediatamente lanciato un&#8217;indagine interna e ha scoperto che l&#8217;attacco è stato causato da una vulnerabilità nel sistema di sicurezza del loro software. In particolare, l&#8217;attacco è stato eseguito attraverso una vulnerabilità nella piattaforma di gestione dei clienti della compagnia.</p>



<p>Gli hacker hanno sfruttato un exploit noto per accedere al sistema della compagnia. Questo exploit ha permesso loro di accedere ai server di A2 Hosting e rubare le informazioni dei clienti. La compagnia ha subito implementato misure di sicurezza aggiuntive per risolvere la vulnerabilità e prevenire future intrusioni.</p>



<p>L&#8217;episodio ha dimostrato ancora una volta l&#8217;importanza della sicurezza informatica e dell&#8217;implementazione di misure di protezione adeguate per proteggere i dati personali dei clienti. La violazione dei dati di A2 Hosting ha potuto essere prevenuta con la corretta gestione della sicurezza e la tempestiva implementazione di misure di protezione.</p>



<p>L&#8217;attacco contro A2 Hosting è stato eseguito attraverso l&#8217;utilizzo di un exploit noto, una vulnerabilità software ben nota agli hacker. L&#8217;exploit in questione sfruttava una vulnerabilità nel sistema di gestione dei clienti della compagnia. Una volta che gli hacker hanno acquisito l&#8217;accesso a questo sistema, hanno potuto accedere ai server della compagnia e rubare i dati dei clienti.</p>



<p>Per prevenire questo tipo di attacchi, è importante implementare misure di sicurezza adeguate, come l&#8217;utilizzo di soluzioni antivirus aggiornate, l&#8217;implementazione di firewall e la gestione corretta dei software. Inoltre, è fondamentale aggiornare regolarmente i software e i sistemi di sicurezza per prevenire attacchi di questo tipo.</p>
<p>L'articolo <a href="https://www.enigro.tech/dati-personali-compromessi-la-vulnerabilita-di-a2-hosting/">Dati personali compromessi: la vulnerabilità di A2 Hosting</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Marriott International: 5,2 milioni di clienti colpiti da una nuova violazione dei dati</title>
		<link>https://www.enigro.tech/marriott-international-52-milioni-di-clienti-colpiti-da-una-nuova-violazione-dei-dati/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 10 May 2019 09:47:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[sicurezzainformatica]]></category>
		<category><![CDATA[violazionedatipersonali]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7321</guid>

					<description><![CDATA[<p>Il mese di maggio del 2019 si apre con la notizia della seconda violazione dei dati subita da Marriott International...</p>
<p>L'articolo <a href="https://www.enigro.tech/marriott-international-52-milioni-di-clienti-colpiti-da-una-nuova-violazione-dei-dati/">Marriott International: 5,2 milioni di clienti colpiti da una nuova violazione dei dati</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Il mese di maggio del 2019 si apre con la notizia della seconda violazione dei dati subita da Marriott International in meno di un anno. Il colosso dell&#8217;ospitalità ha rivelato che i dati personali di circa 5,2 milioni di clienti sono stati compromessi, tra cui nomi, indirizzi email, numeri di telefono e dettagli sui programmi di fedeltà. In questo articolo, esamineremo i dettagli di questo attacco, le possibili cause e le implicazioni per la sicurezza dei dati.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="696" height="391" src="https://www.enigro.tech/wp-content/uploads/2023/02/314892_esd4658_o.png" alt="" class="wp-image-7322" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/314892_esd4658_o.png 696w, https://www.enigro.tech/wp-content/uploads/2023/02/314892_esd4658_o-400x225.png 400w, https://www.enigro.tech/wp-content/uploads/2023/02/314892_esd4658_o-600x337.png 600w, https://www.enigro.tech/wp-content/uploads/2023/02/314892_esd4658_o-300x169.png 300w" sizes="(max-width: 696px) 100vw, 696px" /></figure>



<p>Secondo le informazioni fornite da Marriott International, la violazione dei dati è stata scoperta durante una revisione di routine delle attività di sicurezza informatica della compagnia. L&#8217;attacco sembra essere stato iniziato a gennaio 2020 e scoperto solo a febbraio 2020. Il gruppo Marriott ha affermato che la violazione dei dati non ha compromesso le password, le informazioni finanziarie o le informazioni sui passaporti dei clienti. Tuttavia, è stata esposta una vasta quantità di informazioni personali, compresi i dettagli sulle prenotazioni, come le date di arrivo e partenza e le preferenze dei clienti.</p>



<p>Al momento, non è ancora chiaro come l&#8217;attaccante sia riuscito ad accedere ai dati della compagnia, ma si pensa che l&#8217;attacco sia stato perpetrato tramite l&#8217;utilizzo di credenziali di accesso compromesse. La compagnia ha inoltre affermato di aver preso misure per proteggere i dati dei clienti e ha implementato nuove misure di sicurezza.</p>



<p>Questa non è la prima volta che Marriott International viene colpita da una violazione dei dati. Nel novembre 2018, la compagnia aveva già subito un attacco che aveva compromesso i dati personali di circa 500 milioni di clienti. La compagnia ha speso circa 28 milioni di dollari per ripristinare la sicurezza dei suoi sistemi dopo la prima violazione dei dati. Non è ancora chiaro quanto costerà riparare i danni causati dalla seconda violazione dei dati.</p>
<p>L'articolo <a href="https://www.enigro.tech/marriott-international-52-milioni-di-clienti-colpiti-da-una-nuova-violazione-dei-dati/">Marriott International: 5,2 milioni di clienti colpiti da una nuova violazione dei dati</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apache Solr: la vulnerabilità che consente l&#8217;esecuzione remota di codice</title>
		<link>https://www.enigro.tech/apache-solr-la-vulnerabilita-che-consente-lesecuzione-remota-di-codice/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 03 Apr 2019 14:32:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Apache Solr]]></category>
		<category><![CDATA[esecuzione remota di codice]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[patch]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[Solr DataImportHandler]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7349</guid>

					<description><![CDATA[<p>Apache Solr è un motore di ricerca open source basato su Lucene, ampiamente utilizzato per l&#8217;indicizzazione e la ricerca di...</p>
<p>L'articolo <a href="https://www.enigro.tech/apache-solr-la-vulnerabilita-che-consente-lesecuzione-remota-di-codice/">Apache Solr: la vulnerabilità che consente l&#8217;esecuzione remota di codice</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Apache Solr è un motore di ricerca open source basato su Lucene, ampiamente utilizzato per l&#8217;indicizzazione e la ricerca di contenuti all&#8217;interno di applicazioni web. Nel marzo 2019, è stata scoperta una vulnerabilità critica che consente ad un attaccante di eseguire codice remoto sul server che ospita l&#8217;applicazione. Questa vulnerabilità è stata identificata come CVE-2019-3799 ed è stata rapidamente sfruttata dai criminali informatici per attaccare applicazioni web che utilizzano Solr come motore di ricerca.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="576" src="https://www.enigro.tech/wp-content/uploads/2023/02/sdf5446sdf_bghd5_h.jpg" alt="Apache Solr, vulnerabilità, sicurezza, exploit, esecuzione remota di codice, Solr DataImportHandler, patch, aggiornamento" class="wp-image-7352" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/sdf5446sdf_bghd5_h.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/sdf5446sdf_bghd5_h-400x225.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/sdf5446sdf_bghd5_h-600x338.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/sdf5446sdf_bghd5_h-300x169.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/sdf5446sdf_bghd5_h-768x432.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La vulnerabilità CVE-2019-3799 è causata da un&#8217;insufficiente validazione dei dati di input all&#8217;interno della gestione delle richieste HTTP in Solr. In particolare, l&#8217;exploit sfrutta la presenza di una falla di sicurezza nella classe &#8220;Config API&#8221;, che consente di caricare file di configurazione contenenti codice malevolo.</p>



<p>L&#8217;attaccante può sfruttare questa falla per caricare un file di configurazione appositamente creato, contenente codice malevolo, come ad esempio un file JAR o WAR, che viene quindi eseguito dal server. In questo modo, l&#8217;attaccante può ottenere l&#8217;esecuzione remota di codice sul server Solr compromesso.</p>



<p>Il problema si verifica quando si utilizza il componente &#8220;Apache Solr DataImportHandler&#8221;, che consente l&#8217;importazione di dati da fonti esterne, come ad esempio un database. Nel dettaglio, l&#8217;attaccante deve creare un file di configurazione appositamente progettato e inviarlo al server di destinazione, caricandolo nella directory &#8220;/solr/configsets/{configset_name}/conf/&#8221;.</p>



<p>Per risolvere la vulnerabilità CVE-2019-3799, è necessario aggiornare Apache Solr alla versione 8.2.0 o successiva, che include una patch per la falla di sicurezza. Inoltre, si consiglia di seguire le migliori pratiche per la sicurezza delle applicazioni web, come ad esempio limitare l&#8217;accesso ai componenti di Solr solo ai sistemi di cui si ha fiducia e limitare le funzionalità di importazione dei dati solo alle origini di cui si ha fiducia.</p>
<p>L'articolo <a href="https://www.enigro.tech/apache-solr-la-vulnerabilita-che-consente-lesecuzione-remota-di-codice/">Apache Solr: la vulnerabilità che consente l&#8217;esecuzione remota di codice</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La compagnia di videogiochi EA subisce una violazione dei dati: cosa è successo e quali sono le conseguenze</title>
		<link>https://www.enigro.tech/la-compagnia-di-videogiochi-ea-subisce-una-violazione-dei-dati-cosa-e-successo-e-quali-sono-le-conseguenze/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 31 Mar 2019 19:33:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[EA]]></category>
		<category><![CDATA[privacy dei dati]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[Violazione Dati]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7311</guid>

					<description><![CDATA[<p>Marzo 2019 è stato un mese difficile per la compagnia di videogiochi Electronic Arts (EA), che ha subito una violazione...</p>
<p>L'articolo <a href="https://www.enigro.tech/la-compagnia-di-videogiochi-ea-subisce-una-violazione-dei-dati-cosa-e-successo-e-quali-sono-le-conseguenze/">La compagnia di videogiochi EA subisce una violazione dei dati: cosa è successo e quali sono le conseguenze</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Marzo 2019 è stato un mese difficile per la compagnia di videogiochi Electronic Arts (EA), che ha subito una violazione dei dati. I dati personali di circa 1600 giocatori sono stati compromessi, creando preoccupazioni sulla sicurezza dei dati dei giocatori e sulle conseguenze per l&#8217;azienda. In questo articolo, esamineremo i dettagli della violazione, le possibili cause e le misure che EA ha adottato per risolvere la situazione.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="800" height="400" src="https://www.enigro.tech/wp-content/uploads/2023/02/3166792_eb749c468_o.png" alt="" class="wp-image-7312" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/3166792_eb749c468_o.png 800w, https://www.enigro.tech/wp-content/uploads/2023/02/3166792_eb749c468_o-400x200.png 400w, https://www.enigro.tech/wp-content/uploads/2023/02/3166792_eb749c468_o-600x300.png 600w, https://www.enigro.tech/wp-content/uploads/2023/02/3166792_eb749c468_o-300x150.png 300w, https://www.enigro.tech/wp-content/uploads/2023/02/3166792_eb749c468_o-768x384.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure>



<p>La violazione dei dati è stata rilevata da un gruppo di hacker che ha ottenuto l&#8217;accesso alle credenziali di login di alcuni dipendenti di EA. In questo modo, gli hacker sono stati in grado di accedere alle informazioni personali di circa 1600 giocatori, pari a 780GB di dati. Le informazioni compromesse includevano nomi, indirizzi email, date di nascita e numeri di telefono.</p>



<p>Dopo aver scoperto la violazione, EA ha subito preso misure per proteggere i dati dei giocatori e prevenire ulteriori violazioni. L&#8217;azienda ha avvisato i giocatori coinvolti nella violazione e ha chiesto loro di cambiare le loro password. Inoltre, EA ha rafforzato la sicurezza del suo sistema di login e ha adottato misure per prevenire future violazioni dei dati.</p>



<p>Ci sono state diverse teorie sul motivo per cui EA è stata vittima di questa violazione dei dati. Alcuni esperti suggeriscono che gli hacker possano essere stati motivati ​​da ragioni finanziarie, cercando di ottenere accesso ai conti dei giocatori. Altri credono che gli hacker abbiano agito per dimostrare la vulnerabilità del sistema di sicurezza di EA.</p>



<p>EA ha affrontato la situazione in modo responsabile e trasparente, avvisando immediatamente i giocatori coinvolti e prendendo misure per prevenire future violazioni. Tuttavia, la violazione dei dati ha evidenziato la necessità di una maggiore attenzione alla sicurezza dei dati dei giocatori e di un rafforzamento delle misure di sicurezza informatica.</p>
<p>L'articolo <a href="https://www.enigro.tech/la-compagnia-di-videogiochi-ea-subisce-una-violazione-dei-dati-cosa-e-successo-e-quali-sono-le-conseguenze/">La compagnia di videogiochi EA subisce una violazione dei dati: cosa è successo e quali sono le conseguenze</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenSSH: scoperta una vulnerabilità di enumerazione utenti</title>
		<link>https://www.enigro.tech/openssh-scoperta-una-vulnerabilita-di-enumerazione-utenti/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Mar 2019 10:44:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[aggiornamento software]]></category>
		<category><![CDATA[enumerazione utenti]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7359</guid>

					<description><![CDATA[<p>OpenSSH è un protocollo di connessione sicura utilizzato per accedere a server remoti tramite una connessione cifrata. Nel gennaio 2019,...</p>
<p>L'articolo <a href="https://www.enigro.tech/openssh-scoperta-una-vulnerabilita-di-enumerazione-utenti/">OpenSSH: scoperta una vulnerabilità di enumerazione utenti</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>OpenSSH è un protocollo di connessione sicura utilizzato per accedere a server remoti tramite una connessione cifrata. Nel gennaio 2019, è stata scoperta una vulnerabilità in OpenSSH che permetteva a un attaccante di effettuare un&#8217;enumerazione degli utenti sul server remoto. Tale vulnerabilità, identificata con il codice CVE-2019-6111, è stata risolta con l&#8217;aggiornamento di OpenSSH alla versione 7.9p1.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="586" src="https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o-1024x586.png" alt="OpenSSH, sicurezza informatica, enumerazione utenti, aggiornamento software" class="wp-image-7362" srcset="https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o-1024x586.png 1024w, https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o-400x229.png 400w, https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o-600x343.png 600w, https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o-300x172.png 300w, https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o-768x440.png 768w, https://www.enigro.tech/wp-content/uploads/2023/03/43nk_e4f_o.png 1120w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La vulnerabilità di enumerazione utenti di OpenSSH si basa sull&#8217;invio di pacchetti SSH di tipo &#8220;SSH2_MSG_USERAUTH_REQUEST&#8221; con un nome utente errato. Quando un utente non esiste sul server, OpenSSH risponde con un messaggio di errore specifico. Tuttavia, quando un utente esiste sul server, OpenSSH risponde in modo diverso. In particolare, se l&#8217;utente esiste, OpenSSH invia un messaggio di errore diverso che permette all&#8217;attaccante di sapere che l&#8217;utente esiste effettivamente sul server. L&#8217;attaccante può quindi utilizzare questo metodo per enumerare tutti gli utenti presenti sul server.</p>



<p>Ecco un esempio di come è possibile rilevare questa vulnerabilità utilizzando il comando &#8220;ssh&#8221; di Linux:</p>



<pre class="wp-block-preformatted"><code>$ ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no testuser@targethost.com
</code></pre>



<p>In questo esempio, l&#8217;opzione &#8220;-o PreferredAuthentications=password&#8221; specifica di utilizzare solo l&#8217;autenticazione tramite password e l&#8217;opzione &#8220;-o PubkeyAuthentication=no&#8221; specifica di disabilitare l&#8217;autenticazione con chiave pubblica. Se l&#8217;utente &#8220;testuser&#8221; esiste sul server, il comando restituirà un messaggio di errore diverso rispetto a quando l&#8217;utente non esiste. In questo modo, l&#8217;attaccante può sapere che l&#8217;utente &#8220;testuser&#8221; esiste sul server e procedere con l&#8217;enumerazione degli utenti.</p>



<p>Per proteggere il server dalla vulnerabilità di enumerazione utenti di OpenSSH, è necessario aggiornare OpenSSH alla versione 7.9p1 o successiva. Inoltre, è possibile configurare il server per limitare il numero di tentativi di autenticazione consentiti per utente, utilizzando strumenti come fail2ban o DenyHosts.</p>



<p>La vulnerabilità di enumerazione utenti di OpenSSH può essere sfruttata da un attaccante per raccogliere informazioni su un server remoto. Tuttavia, con l&#8217;aggiornamento di OpenSSH e la corretta configurazione del server, è possibile proteggere il proprio sistema da questa vulnerabilità.</p>
<p>L'articolo <a href="https://www.enigro.tech/openssh-scoperta-una-vulnerabilita-di-enumerazione-utenti/">OpenSSH: scoperta una vulnerabilità di enumerazione utenti</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vulnerabilità di Apache HTTP server che consente l&#8217;escalation dei privilegi locali</title>
		<link>https://www.enigro.tech/la-vulnerabilita-di-apache-http-server-che-consente-lescalation-dei-privilegi-locali/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 20:38:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Escalation Dei Privilegi]]></category>
		<category><![CDATA[Metasploit Framework]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7354</guid>

					<description><![CDATA[<p>La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di...</p>
<p>L'articolo <a href="https://www.enigro.tech/la-vulnerabilita-di-apache-http-server-che-consente-lescalation-dei-privilegi-locali/">La vulnerabilità di Apache HTTP server che consente l&#8217;escalation dei privilegi locali</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di escalation dei privilegi locali che potrebbe consentire a un utente malintenzionato di ottenere i permessi di root su un sistema compromesso.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="768" src="https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-1024x768.jpg" alt="Apache HTTP Server, Sicurezza Informatica, Escalation Dei Privilegi, Metasploit Framework" class="wp-image-7357" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-1024x768.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-400x300.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-600x450.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-300x225.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-768x576.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">OLYMPUS DIGITAL CAMERA</figcaption></figure>



<p>La vulnerabilità CVE-2019-0211 si verifica a causa di un errore nella gestione del processo figlio in Apache HTTP server. L&#8217;errore consente ad un utente locale di inviare richieste HTTP maliziose per eseguire codice arbitrario con i permessi di root. Questo significa che un utente malintenzionato potrebbe sfruttare la vulnerabilità per acquisire accesso privilegiato al sistema.</p>



<p>Per individuare la presenza della vulnerabilità CVE-2019-0211, è possibile utilizzare strumenti come Metasploit Framework. Ad esempio, si può utilizzare il modulo di exploit &#8220;linux/local/httpd_priv_esc&#8221; per testare la presenza della vulnerabilità su un sistema target.</p>



<p>Ecco un esempio di output che indica la presenza della vulnerabilità:</p>



<pre class="wp-block-preformatted"><code>[*] Started reverse TCP handler on 192.168.1.100:4444 
[*] Using URL: http://0.0.0.0:8080/5RNZc6diB
[*] Local IP: http://192.168.1.100:8080/5RNZc6diB
[*] Server started.
[+] Got shell!
whoami
root
</code></pre>



<p>Per proteggere il sistema dalla vulnerabilità, è necessario installare l&#8217;aggiornamento di sicurezza rilasciato da Apache. Inoltre, è consigliabile limitare l&#8217;accesso ai file di configurazione di Apache HTTP server solo agli utenti autorizzati. Infine, è importante monitorare costantemente il sistema per rilevare eventuali attività sospette.</p>



<p>La vulnerabilità CVE-2019-0211 di Apache HTTP server è una minaccia significativa per la sicurezza dei sistemi. Tuttavia, attraverso l&#8217;installazione dell&#8217;aggiornamento di sicurezza e l&#8217;implementazione di alcune best practice di sicurezza, gli utenti possono proteggere i propri sistemi da questa vulnerabilità. È importante essere sempre vigili e monitorare costantemente il sistema per rilevare eventuali attività sospette.</p>
<p>L'articolo <a href="https://www.enigro.tech/la-vulnerabilita-di-apache-http-server-che-consente-lescalation-dei-privilegi-locali/">La vulnerabilità di Apache HTTP server che consente l&#8217;escalation dei privilegi locali</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spyware su WhatsApp: attacchi mirati a giornalisti e attivisti</title>
		<link>https://www.enigro.tech/spyware-su-whatsapp-attacchi-mirati-a-giornalisti-e-attivisti/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 14:25:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7307</guid>

					<description><![CDATA[<p>WhatsApp ha annunciato di aver subito un attacco di spyware che ha permesso agli hacker di installare software spia sui...</p>
<p>L'articolo <a href="https://www.enigro.tech/spyware-su-whatsapp-attacchi-mirati-a-giornalisti-e-attivisti/">Spyware su WhatsApp: attacchi mirati a giornalisti e attivisti</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>WhatsApp ha annunciato di aver subito un attacco di spyware che ha permesso agli hacker di installare software spia sui telefoni di alcuni utenti. L&#8217;attacco ha colpito in particolare attivisti e giornalisti, creando preoccupazioni per la sicurezza dei dati e la privacy degli utenti. In questo articolo analizzeremo i dettagli dell&#8217;attacco, i suoi effetti e come gli utenti possono proteggere i loro dati.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="683" src="https://www.enigro.tech/wp-content/uploads/2023/02/1052658_bb9fcfc633a43a625c527ac17cd16575.jpg" alt="" class="wp-image-7308" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/1052658_bb9fcfc633a43a625c527ac17cd16575.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/1052658_bb9fcfc633a43a625c527ac17cd16575-400x267.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/1052658_bb9fcfc633a43a625c527ac17cd16575-600x400.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/1052658_bb9fcfc633a43a625c527ac17cd16575-300x200.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/1052658_bb9fcfc633a43a625c527ac17cd16575-768x512.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>L&#8217;attacco di spyware su WhatsApp è stato condotto attraverso una vulnerabilità zero-day nel sistema di messaggistica. Il spyware in questione è stato sviluppato da un&#8217;azienda israeliana, la NSO Group, che ha venduto il software a governi e servizi di intelligence in tutto il mondo. Una volta installato, il software spia ha permesso agli hacker di accedere a tutte le informazioni presenti sul dispositivo compromesso, inclusi messaggi, foto, contatti e posizione.</p>



<p>WhatsApp ha rilasciato un aggiornamento che ha risolto la vulnerabilità zero-day, ma l&#8217;attacco ha suscitato preoccupazioni per la sicurezza degli utenti. In particolare, l&#8217;attacco ha colpito attivisti e giornalisti che utilizzano WhatsApp per comunicare in modo sicuro e confidenziale. Questi utenti rischiano di essere sorvegliati dalle autorità governative o di essere oggetto di attacchi mirati.</p>



<p>Ci sono diverse misure che gli utenti possono prendere per proteggere la loro sicurezza su WhatsApp. In primo luogo, è importante assicurarsi di avere l&#8217;ultima versione dell&#8217;app installata sul proprio dispositivo, in modo da evitare vulnerabilità note. Inoltre, è possibile abilitare l&#8217;autenticazione a due fattori, che aggiunge un ulteriore livello di sicurezza alla propria identità su WhatsApp.</p>



<p>Infine, gli utenti dovrebbero prestare attenzione ai messaggi sospetti e alle richieste di informazioni personali. Se si riceve un messaggio sospetto da un contatto, è meglio ignorarlo o segnalarlo alle autorità competenti.</p>



<p>L&#8217;attacco di spyware su WhatsApp ha sollevato preoccupazioni sulla sicurezza degli utenti della popolare app di messaggistica. Gli utenti possono prendere alcune misure per proteggere la loro sicurezza, come mantenere l&#8217;app aggiornata, abilitare l&#8217;autenticazione a due fattori e prestare attenzione ai messaggi sospetti. Tuttavia, è importante anche che le società di tecnologia e le autorità governative facciano la loro parte per garantire la sicurezza e la privacy degli utenti online.</p>
<p>L'articolo <a href="https://www.enigro.tech/spyware-su-whatsapp-attacchi-mirati-a-giornalisti-e-attivisti/">Spyware su WhatsApp: attacchi mirati a giornalisti e attivisti</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi</title>
		<link>https://www.enigro.tech/una-vulnerabilita-del-kernel-linux-mette-a-rischio-la-sicurezza-dei-sistemi/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 26 Feb 2019 20:29:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[kernel]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7346</guid>

					<description><![CDATA[<p>La sicurezza dei sistemi operativi è un tema critico per la protezione dei dati e delle informazioni sensibili degli utenti....</p>
<p>L'articolo <a href="https://www.enigro.tech/una-vulnerabilita-del-kernel-linux-mette-a-rischio-la-sicurezza-dei-sistemi/">Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La sicurezza dei sistemi operativi è un tema critico per la protezione dei dati e delle informazioni sensibili degli utenti. Il kernel Linux è stato vittima di una vulnerabilità nota come CVE-2019-6978. Questa vulnerabilità potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-1024x683.jpg" alt="linux, sicurezza, vulnerabilità, kernel" class="wp-image-7347" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-1024x683.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-400x267.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-600x400.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-300x200.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-768x512.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-1536x1024.jpg 1536w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l-1170x780.jpg 1170w, https://www.enigro.tech/wp-content/uploads/2023/02/rgf164_dsf461_l.jpg 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La vulnerabilità CVE-2019-6978 riguarda il kernel Linux ed è una vulnerabilità di tipo use-after-free. Questo tipo di vulnerabilità si verifica quando un&#8217;area di memoria viene liberata mentre ancora viene utilizzata, permettendo ad un attaccante di accedere alla memoria liberata e quindi di eseguire codice malevolo.</p>



<p>La vulnerabilità CVE-2019-6978 è stata causata da una modifica del codice del kernel Linux che ha introdotto una condizione di gara (race condition) durante la gestione delle richieste da parte del protocollo netlink. Questo ha permesso a un attaccante di forzare la liberazione di un&#8217;area di memoria e quindi di eseguire codice malevolo.</p>



<p>La vulnerabilità CVE-2019-6978 è stata corretta con l&#8217;introduzione di una patch nel codice del kernel Linux. Tuttavia, è importante notare che molti sistemi potrebbero non essere ancora stati aggiornati con la patch correttiva. Per proteggere il proprio sistema dalla vulnerabilità CVE-2019-6978, è necessario verificare di avere installato l&#8217;ultima versione del kernel Linux e applicare le patch di sicurezza disponibili.</p>



<p>La vulnerabilità CVE-2019-6978 è stata assegnata un punteggio di gravità &#8220;alta&#8221; da parte di NIST (National Institute of Standards and Technology) e potrebbe essere sfruttata da un attaccante per eseguire codice malevolo e compromettere la sicurezza del sistema. La vulnerabilità è stata corretta con l&#8217;introduzione di una patch nel codice del kernel Linux.</p>
<p>L'articolo <a href="https://www.enigro.tech/una-vulnerabilita-del-kernel-linux-mette-a-rischio-la-sicurezza-dei-sistemi/">Una vulnerabilità del kernel Linux mette a rischio la sicurezza dei sistemi</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web</title>
		<link>https://www.enigro.tech/come-drupalgeddon3-ha-messo-a-rischio-la-sicurezza-dei-siti-web/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 15 Feb 2019 15:20:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[aggiornamenti]]></category>
		<category><![CDATA[CMS]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Drupalgeddon3]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[vulnerabilità]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7341</guid>

					<description><![CDATA[<p>Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340....</p>
<p>L'articolo <a href="https://www.enigro.tech/come-drupalgeddon3-ha-messo-a-rischio-la-sicurezza-dei-siti-web/">Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Il 21 gennaio 2019 è stata scoperta una grave vulnerabilità di Drupal, nota come Drupalgeddon3 e identificata con il CVE-2019-6340. Si tratta di un bug che consente l&#8217;esecuzione remota di codice, mettendo a rischio la sicurezza dei siti web che utilizzano Drupal come CMS.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-1024x576.jpg" alt="Drupal, CMS, vulnerabilità, CVE-2019-6340, Drupalgeddon3, sicurezza, aggiornamenti" class="wp-image-7343" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-1024x576.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-400x225.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-600x338.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-300x169.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-768x432.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575-1536x864.jpg 1536w, https://www.enigro.tech/wp-content/uploads/2023/02/sad9fcfc54sdd16575.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Drupal è uno dei CMS più popolari al mondo, utilizzato da milioni di siti web. La vulnerabilità CVE-2019-6340 ha colpito molte versioni di Drupal, dalla 7 alla 8, e ha permesso a un attaccante di eseguire codice arbitrario a distanza, sfruttando una vulnerabilità nella funzione di gestione dei file.</p>



<p>Il bug si trova nel modulo di gestione dei file di Drupal, che utilizza la libreria di terze parti Archive_Tar. La vulnerabilità consente a un attaccante di utilizzare un&#8217;archiviazione malformata per eseguire il codice all&#8217;interno dell&#8217;archivio. In questo modo, è possibile compromettere l&#8217;intero sistema e accedere a informazioni riservate.</p>



<p>L&#8217;exploit di Drupalgeddon3 è stato pubblicato poco dopo la scoperta della vulnerabilità, il che ha reso facile per i criminali informatici sfruttarla. Inoltre, la vulnerabilità era facilmente automatizzabile, il che ha reso possibile l&#8217;attacco a larga scala.</p>



<p>Drupal ha rilasciato immediatamente una patch per la vulnerabilità, ma molti siti web non hanno applicato l&#8217;aggiornamento. Ciò ha reso possibile ai criminali informatici di utilizzare Drupalgeddon3 per attaccare siti web non protetti.</p>



<p>Per proteggere i siti web dalla vulnerabilità CVE-2019-6340, è fondamentale applicare l&#8217;aggiornamento di Drupal il prima possibile. Inoltre, è importante avere sempre una copia di backup dei propri dati, per poter ripristinare il sito in caso di attacco.</p>
<p>L'articolo <a href="https://www.enigro.tech/come-drupalgeddon3-ha-messo-a-rischio-la-sicurezza-dei-siti-web/">Come Drupalgeddon3 ha messo a rischio la sicurezza dei siti web</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
