#vulnerabilita — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #vulnerabilita, aggregated by home.social.
-
[ Blog ] VMware Tools vulnerability CVE-2025-22247
A new vulnerability CVE-2025-22247 has been reported, affecting VMware Tools installed on VMware vSphere VMs.
Marked as a moderate-severity vulnerability with a CVSS score of 6.1, it allows attackers with non-administrative privileges on a guest VM to compromise local files, leading to insecure file http://rviv.ly/JMR409 #CVE #securityadvisory #vulnerabilità
-
[ Blog ] VMware Tools vulnerability CVE-2025-22247
A new vulnerability CVE-2025-22247 has been reported, affecting VMware Tools installed on VMware vSphere VMs.
Marked as a moderate-severity vulnerability with a CVSS score of 6.1, it allows attackers with non-administrative privileges on a guest VM to compromise local files, leading to insecure file http://rviv.ly/JMR409 #CVE #securityadvisory #vulnerabilità
-
[ Blog ] VMware Tools vulnerability CVE-2025-22247
A new vulnerability CVE-2025-22247 has been reported, affecting VMware Tools installed on VMware vSphere VMs.
Marked as a moderate-severity vulnerability with a CVSS score of 6.1, it allows attackers with non-administrative privileges on a guest VM to compromise local files, leading to insecure file http://rviv.ly/JMR409 #CVE #securityadvisory #vulnerabilità
-
[ Blog ] VMware Tools vulnerability CVE-2025-22247
A new vulnerability CVE-2025-22247 has been reported, affecting VMware Tools installed on VMware vSphere VMs.
Marked as a moderate-severity vulnerability with a CVSS score of 6.1, it allows attackers with non-administrative privileges on a guest VM to compromise local files, leading to insecure file http://rviv.ly/JMR409 #CVE #securityadvisory #vulnerabilità
-
[ Blog ] VMware Tools vulnerability CVE-2025-22247
A new vulnerability CVE-2025-22247 has been reported, affecting VMware Tools installed on VMware vSphere VMs.
Marked as a moderate-severity vulnerability with a CVSS score of 6.1, it allows attackers with non-administrative privileges on a guest VM to compromise local files, leading to insecure file http://rviv.ly/JMR409 #CVE #securityadvisory #vulnerabilità
-
cPanel, falla critica nell’autenticazione: gli attacchi erano già in corso da mesi
Una falla critica in cPanel e WHM (CVE-2026-41940) permetteva di aggirare l'autenticazione e ottenere accesso completo ai server. Sfruttata già da febbraio, la patch è arrivata il 28 aprile. Ecco come verificare se il tuo hosting è al sicurohttps://yoota.it/cpanel-falla-critica-nellautenticazione-gli-attacchi-erano-gia-in-corso-da-mesi/
-
cPanel, falla critica nell’autenticazione: gli attacchi erano già in corso da mesi
Una falla critica in cPanel e WHM (CVE-2026-41940) permetteva di aggirare l'autenticazione e ottenere accesso completo ai server. Sfruttata già da febbraio, la patch è arrivata il 28 aprile. Ecco come verificare se il tuo hosting è al sicurohttps://yoota.it/cpanel-falla-critica-nellautenticazione-gli-attacchi-erano-gia-in-corso-da-mesi/
-
Nuova falla Linux mette a rischio sistemi multiutente e container ⚠️ Analisi completa della vulnerabilità Copy Fail e perché è critica #Linux #Cybersecurity #Kernel #Vulnerabilità #DevOps
-
Nuova falla Linux mette a rischio sistemi multiutente e container ⚠️ Analisi completa della vulnerabilità Copy Fail e perché è critica #Linux #Cybersecurity #Kernel #Vulnerabilità #DevOps
-
Nuova falla Linux mette a rischio sistemi multiutente e container ⚠️ Analisi completa della vulnerabilità Copy Fail e perché è critica #Linux #Cybersecurity #Kernel #Vulnerabilità #DevOps
-
Nuova falla Linux mette a rischio sistemi multiutente e container ⚠️ Analisi completa della vulnerabilità Copy Fail e perché è critica #Linux #Cybersecurity #Kernel #Vulnerabilità #DevOps
-
Nuova falla Linux mette a rischio sistemi multiutente e container ⚠️ Analisi completa della vulnerabilità Copy Fail e perché è critica #Linux #Cybersecurity #Kernel #Vulnerabilità #DevOps
-
[ Blog ] VMware Tools vulnerability CVE-2025-22247
A new vulnerability CVE-2025-22247 has been reported, affecting VMware Tools installed on VMware vSphere VMs.
Marked as a moderate-severity vulnerability with a CVSS score of 6.1, it allows attackers with non-administrative privileges on a guest VM to compromise local files, leading to insecure file http://rviv.ly/JMR409 #CVE #securityadvisory #vulnerabilità
-
Quanto ci è voluto per bucare Forgejo? Una serata
Il ricercatore jvoisin sostiene di aver trovato vulnerabilità critiche in Forgejo in una sola serata, catena di RCE inclusa. Anziché seguire la disclosure classica, ha scelto un approccio insolito: la “carrot disclosure”.https://yoota.it/quanto-ci-e-voluto-per-bucare-forgejo-una-serata/
-
Quanto ci è voluto per bucare Forgejo? Una serata
Il ricercatore jvoisin sostiene di aver trovato vulnerabilità critiche in Forgejo in una sola serata, catena di RCE inclusa. Anziché seguire la disclosure classica, ha scelto un approccio insolito: la “carrot disclosure”.https://yoota.it/quanto-ci-e-voluto-per-bucare-forgejo-una-serata/
-
Quanto ci è voluto per bucare Forgejo? Una serata
Il ricercatore jvoisin sostiene di aver trovato vulnerabilità critiche in Forgejo in una sola serata, catena di RCE inclusa. Anziché seguire la disclosure classica, ha scelto un approccio insolito: la “carrot disclosure”.https://yoota.it/quanto-ci-e-voluto-per-bucare-forgejo-una-serata/
-
Quanto ci è voluto per bucare Forgejo? Una serata
Il ricercatore jvoisin sostiene di aver trovato vulnerabilità critiche in Forgejo in una sola serata, catena di RCE inclusa. Anziché seguire la disclosure classica, ha scelto un approccio insolito: la “carrot disclosure”.https://yoota.it/quanto-ci-e-voluto-per-bucare-forgejo-una-serata/
-
https://www.europesays.com/it/237158/ L’aereo fuori controllo e il computer difettoso: così l’incidente del 30 ottobre ha portato al fermo di 6 mila Airbus A320 #accaduto #aereo #aeromobile #Affari #airbus #automatico #bordo #Business #cancún #comandato #computer #ComputerBordo #controllo #crociera #discesa #elac #fase #FaseCrociera #florida #IT #Italia #Italy #jetblue #mondiale #newark #novembre #ottobre #pilota #PilotaAutomatico #problema #secondi #sistema #volo #VoloJetblue #vulnerabilità
-
💡 Due router TP-Link sotto attacco, vulnerabilità critiche
https://gomoot.com/due-router-tp-link-sotto-attacco-vulnerabilita-critiche/
#archerc7 #blog #cisa #cve #hack #news #picks #router #sicurezza #tech #tecnologia #tp-link #vulnerabilita #wr841n
-
#Vulnerabilità nel #firmware #ControlVault3 espone oltre cento modelli di laptop #Dell a scenari di attacco critici.
Le vulnerabilità consentono a un attaccante di ottenere accesso al sistema senza conoscere le #credenziali dell’utente e di installare codice persistente nel #firmware -
#Vulnerabilità nel #firmware #ControlVault3 espone oltre cento modelli di laptop #Dell a scenari di attacco critici.
Le vulnerabilità consentono a un attaccante di ottenere accesso al sistema senza conoscere le #credenziali dell’utente e di installare codice persistente nel #firmware -
#Vulnerabilità nel #firmware #ControlVault3 espone oltre cento modelli di laptop #Dell a scenari di attacco critici.
Le vulnerabilità consentono a un attaccante di ottenere accesso al sistema senza conoscere le #credenziali dell’utente e di installare codice persistente nel #firmware -
💡 Pwn2Own 2025: Meta offre 1 milione per un exploit zero-click su WhatsApp
https://gomoot.com/pwn2own-2025-meta-offre-1-milione-per-un-exploit-zero-click-su-whatsapp/
#blog #irlanda #meta #news #picks #premio #pwn2own #tech #tecnologia #trendmicro #vulnerabilità #whatsapp #zdi
-
Cambiare idea non è un segno di debolezza, ma il gesto più autentico di coraggio e libertà che possiamo fare verso noi stessi. In un mondo che premia la rigidità, imparare ad abbracciare il cambiamento interiore significa riscoprire la nostra vera natura in continuo movimento. Scopri perché cambiare idea è un atto d’amore e...
https://blodiario.wordpress.com/2025/07/29/larte-di-cambiare-idea-il-coraggio-di-riscrivere-se-stessi/#CambiareIdea #CrescitaPersonale #Autenticità #Coraggio #Evoluzione #Riflessioni #LibertàInteriore #Vulnerabilità #Consapevolezza #StorieDiVita
-
È stata soprannominata #chwoot l'ultima grave #vulnerabilità di #SUDO che permette di fare #PrivilegeEscalation e diventare #root con poche righe di codice.
Analizziamo il funzionamento nel dettaglio 🧐
-
💡 Colpito LockBit, il colosso del ransomware
https://gomoot.com/colpito-un-colosso-del-ransomware-lockbit
#blog #defaced #hacking #lockbit #news #php #picks #praga #ransomware #sicurezza #tech #tecnologia #vulnerabilita #xoxo
-
💡 Colpito LockBit, il colosso del ransomware
https://gomoot.com/colpito-un-colosso-del-ransomware-lockbit
#blog #defaced #hacking #lockbit #news #php #picks #praga #ransomware #sicurezza #tech #tecnologia #vulnerabilita #xoxo
-
💡 Colpito LockBit, il colosso del ransomware
https://gomoot.com/colpito-un-colosso-del-ransomware-lockbit
#blog #defaced #hacking #lockbit #news #php #picks #praga #ransomware #sicurezza #tech #tecnologia #vulnerabilita #xoxo
-
💡 Colpito LockBit, il colosso del ransomware
https://gomoot.com/colpito-un-colosso-del-ransomware-lockbit
#blog #defaced #hacking #lockbit #news #php #picks #praga #ransomware #sicurezza #tech #tecnologia #vulnerabilita #xoxo
-
Volevo raccontarvi quest’altro #software in modo un po’ più felice di come dovrò ora, ma, ahimè, io sono sempre la solita calamita per i bug… e ok, quelli sono fastidiosi ma spesso ci si può passare sopra… Peccato che stavolta, oltre agli insetti, ho trovato pure una bella svista che, secondo la scala CVSS, è critica con un punteggio di 9.9/10… evviva… non ho granché voglia di mettere le mani io a sistemarla, quindi pure stavolta ho scritto il rapporto, e le mani me le sono lavate; quando sarà risolto, sarà pubblicato all’URL github.com/usememos/memos/security/advisories/GHSA-543v-59rr-mmf7 (credo, è la prima volta che uso le CVE di GitHub). 😤️
Il servizio comunque è Memos, app di note veramente inusuale, che da un po’ conoscevo e stamane ho deciso di selfhostare per provare. Spero che l’approccio sbarazzino possa aiutarmi ad annotare quelle cose per cui il sistema rigido della TiddlyWiki ha iniziato a starmi stetto; questo coso è fatto proprio per creare tantissimi memo piccoli, più veloci da comporre non richiedendo neanche un titolo, gestiti a mo’ di flusso social. Tutti i miei post pubblici sono visibili su https://memos.octt.eu.org/explore! 😻️Il sistema è potente, ma non va a scapito della UX. Si possono caricare file, e addirittura sono visualizzati iframe e CSS (ma immagino non sui client Android e iOS, solo quello web?). Ci sono ovviamente i tag, ma la ricerca è ottima, quindi possono non servire. Ogni utente ha il suo profilo e può scrivere in privato, pubblico, o restringendo ai soli utenti dell’istanza. Tutti i memo che si ha il permesso di vedere escono in diverse timeline, oltre che sulle pagine profilo, e si può commentare o reagire a questi… praticamente come se fosse Misskey (lo menziono in particolare per la sua essenza uguale ma opposta; Misskey è un social orientato alle note, e Memos una app di note con funzioni social). 🌋️
Purtroppo, questo non è federato, quindi per godermi questa mistica esperienza devo invitare anche voi (e magari voi i vostri amici) ad annotare qualsiasi cosa sul mio server… ed appunto, volevo farlo, ma poi ho sgamato quella vulnerabilità, sfruttabile però solo da utenti registrati; per fortuna, perché intanto io posso continuare a provare la #piattaforma per conto mio, ma purtroppo, perché ho dovuto chiudere le registrazioni per ora. Vi inviterò di nuovo a registrarvi quando il bucio del culo sarà tappato (su cui non elaboro oltre, perché non si fa, il robo lì sta ancora in Triage). 🔺️
https://octospacc.altervista.org/2024/05/31/app-note-con-buco-sorpresa/
#Memocto #veloce #agile #rapid #inusuale #prova #approccio #promemoria #selfhost #vulnerability #rapporto #report #CVSS #incidente #svista #mistico #usememos #Memos #exploit #CVE #vulnerabilità #appunti #social #interessante #note #selfhosting #piattaforma #software #applicazione #app #bug
-
Volevo raccontarvi quest’altro #software in modo un po’ più felice di come dovrò ora, ma, ahimè, io sono sempre la solita calamita per i bug… e ok, quelli sono fastidiosi ma spesso ci si può passare sopra… Peccato che stavolta, oltre agli insetti, ho trovato pure una bella svista che, secondo la scala CVSS, è critica con un punteggio di 9.9/10… evviva… non ho granché voglia di mettere le mani io a sistemarla, quindi pure stavolta ho scritto il rapporto, e le mani me le sono lavate; quando sarà risolto, sarà pubblicato all’URL github.com/usememos/memos/security/advisories/GHSA-543v-59rr-mmf7 (credo, è la prima volta che uso le CVE di GitHub). 😤️
Il servizio comunque è Memos, app di note veramente inusuale, che da un po’ conoscevo e stamane ho deciso di selfhostare per provare. Spero che l’approccio sbarazzino possa aiutarmi ad annotare quelle cose per cui il sistema rigido della TiddlyWiki ha iniziato a starmi stetto; questo coso è fatto proprio per creare tantissimi memo piccoli, più veloci da comporre non richiedendo neanche un titolo, gestiti a mo’ di flusso social. Tutti i miei post pubblici sono visibili su https://memos.octt.eu.org/explore! 😻️Il sistema è potente, ma non va a scapito della UX. Si possono caricare file, e addirittura sono visualizzati iframe e CSS (ma immagino non sui client Android e iOS, solo quello web?). Ci sono ovviamente i tag, ma la ricerca è ottima, quindi possono non servire. Ogni utente ha il suo profilo e può scrivere in privato, pubblico, o restringendo ai soli utenti dell’istanza. Tutti i memo che si ha il permesso di vedere escono in diverse timeline, oltre che sulle pagine profilo, e si può commentare o reagire a questi… praticamente come se fosse Misskey (lo menziono in particolare per la sua essenza uguale ma opposta; Misskey è un social orientato alle note, e Memos una app di note con funzioni social). 🌋️
Purtroppo, questo non è federato, quindi per godermi questa mistica esperienza devo invitare anche voi (e magari voi i vostri amici) ad annotare qualsiasi cosa sul mio server… ed appunto, volevo farlo, ma poi ho sgamato quella vulnerabilità, sfruttabile però solo da utenti registrati; per fortuna, perché intanto io posso continuare a provare la #piattaforma per conto mio, ma purtroppo, perché ho dovuto chiudere le registrazioni per ora. Vi inviterò di nuovo a registrarvi quando il bucio del culo sarà tappato (su cui non elaboro oltre, perché non si fa, il robo lì sta ancora in Triage). 🔺️
https://octospacc.altervista.org/2024/05/31/app-note-con-buco-sorpresa/
#Memocto #veloce #agile #rapid #inusuale #prova #approccio #promemoria #selfhost #vulnerability #rapporto #report #CVSS #incidente #svista #mistico #usememos #Memos #exploit #CVE #vulnerabilità #appunti #social #interessante #note #selfhosting #piattaforma #software #applicazione #app #bug
-
Volevo raccontarvi quest’altro #software in modo un po’ più felice di come dovrò ora, ma, ahimè, io sono sempre la solita calamita per i bug… e ok, quelli sono fastidiosi ma spesso ci si può passare sopra… Peccato che stavolta, oltre agli insetti, ho trovato pure una bella svista che, secondo la scala CVSS, è critica con un punteggio di 9.9/10… evviva… non ho granché voglia di mettere le mani io a sistemarla, quindi pure stavolta ho scritto il rapporto, e le mani me le sono lavate; quando sarà risolto, sarà pubblicato all’URL github.com/usememos/memos/security/advisories/GHSA-543v-59rr-mmf7 (credo, è la prima volta che uso le CVE di GitHub). 😤️
Il servizio comunque è Memos, app di note veramente inusuale, che da un po’ conoscevo e stamane ho deciso di selfhostare per provare. Spero che l’approccio sbarazzino possa aiutarmi ad annotare quelle cose per cui il sistema rigido della TiddlyWiki ha iniziato a starmi stetto; questo coso è fatto proprio per creare tantissimi memo piccoli, più veloci da comporre non richiedendo neanche un titolo, gestiti a mo’ di flusso social. Tutti i miei post pubblici sono visibili su https://memos.octt.eu.org/explore! 😻️Il sistema è potente, ma non va a scapito della UX. Si possono caricare file, e addirittura sono visualizzati iframe e CSS (ma immagino non sui client Android e iOS, solo quello web?). Ci sono ovviamente i tag, ma la ricerca è ottima, quindi possono non servire. Ogni utente ha il suo profilo e può scrivere in privato, pubblico, o restringendo ai soli utenti dell’istanza. Tutti i memo che si ha il permesso di vedere escono in diverse timeline, oltre che sulle pagine profilo, e si può commentare o reagire a questi… praticamente come se fosse Misskey (lo menziono in particolare per la sua essenza uguale ma opposta; Misskey è un social orientato alle note, e Memos una app di note con funzioni social). 🌋️
Purtroppo, questo non è federato, quindi per godermi questa mistica esperienza devo invitare anche voi (e magari voi i vostri amici) ad annotare qualsiasi cosa sul mio server… ed appunto, volevo farlo, ma poi ho sgamato quella vulnerabilità, sfruttabile però solo da utenti registrati; per fortuna, perché intanto io posso continuare a provare la #piattaforma per conto mio, ma purtroppo, perché ho dovuto chiudere le registrazioni per ora. Vi inviterò di nuovo a registrarvi quando il bucio del culo sarà tappato (su cui non elaboro oltre, perché non si fa, il robo lì sta ancora in Triage). 🔺️
https://octospacc.altervista.org/2024/05/31/app-note-con-buco-sorpresa/
#Memocto #veloce #agile #rapid #inusuale #prova #approccio #promemoria #selfhost #vulnerability #rapporto #report #CVSS #incidente #svista #mistico #usememos #Memos #exploit #CVE #vulnerabilità #appunti #social #interessante #note #selfhosting #piattaforma #software #applicazione #app #bug
-
Volevo raccontarvi quest’altro #software in modo un po’ più felice di come dovrò ora, ma, ahimè, io sono sempre la solita calamita per i bug… e ok, quelli sono fastidiosi ma spesso ci si può passare sopra… Peccato che stavolta, oltre agli insetti, ho trovato pure una bella svista che, secondo la scala CVSS, è critica con un punteggio di 9.9/10… evviva… non ho granché voglia di mettere le mani io a sistemarla, quindi pure stavolta ho scritto il rapporto, e le mani me le sono lavate; quando sarà risolto, sarà pubblicato all’URL github.com/usememos/memos/security/advisories/GHSA-543v-59rr-mmf7 (credo, è la prima volta che uso le CVE di GitHub). 😤️
Il servizio comunque è Memos, app di note veramente inusuale, che da un po’ conoscevo e stamane ho deciso di selfhostare per provare. Spero che l’approccio sbarazzino possa aiutarmi ad annotare quelle cose per cui il sistema rigido della TiddlyWiki ha iniziato a starmi stetto; questo coso è fatto proprio per creare tantissimi memo piccoli, più veloci da comporre non richiedendo neanche un titolo, gestiti a mo’ di flusso social. Tutti i miei post pubblici sono visibili su https://memos.octt.eu.org/explore! 😻️Il sistema è potente, ma non va a scapito della UX. Si possono caricare file, e addirittura sono visualizzati iframe e CSS (ma immagino non sui client Android e iOS, solo quello web?). Ci sono ovviamente i tag, ma la ricerca è ottima, quindi possono non servire. Ogni utente ha il suo profilo e può scrivere in privato, pubblico, o restringendo ai soli utenti dell’istanza. Tutti i memo che si ha il permesso di vedere escono in diverse timeline, oltre che sulle pagine profilo, e si può commentare o reagire a questi… praticamente come se fosse Misskey (lo menziono in particolare per la sua essenza uguale ma opposta; Misskey è un social orientato alle note, e Memos una app di note con funzioni social). 🌋️
Purtroppo, questo non è federato, quindi per godermi questa mistica esperienza devo invitare anche voi (e magari voi i vostri amici) ad annotare qualsiasi cosa sul mio server… ed appunto, volevo farlo, ma poi ho sgamato quella vulnerabilità, sfruttabile però solo da utenti registrati; per fortuna, perché intanto io posso continuare a provare la #piattaforma per conto mio, ma purtroppo, perché ho dovuto chiudere le registrazioni per ora. Vi inviterò di nuovo a registrarvi quando il bucio del culo sarà tappato (su cui non elaboro oltre, perché non si fa, il robo lì sta ancora in Triage). 🔺️
https://octospacc.altervista.org/2024/05/31/app-note-con-buco-sorpresa/
#Memocto #veloce #agile #rapid #inusuale #prova #approccio #promemoria #selfhost #vulnerability #rapporto #report #CVSS #incidente #svista #mistico #usememos #Memos #exploit #CVE #vulnerabilità #appunti #social #interessante #note #selfhosting #piattaforma #software #applicazione #app #bug
-
Volevo raccontarvi quest’altro #software in modo un po’ più felice di come dovrò ora, ma, ahimè, io sono sempre la solita calamita per i bug… e ok, quelli sono fastidiosi ma spesso ci si può passare sopra… Peccato che stavolta, oltre agli insetti, ho trovato pure una bella svista che, secondo la scala CVSS, è critica con un punteggio di 9.9/10… evviva… non ho granché voglia di mettere le mani io a sistemarla, quindi pure stavolta ho scritto il rapporto, e le mani me le sono lavate; quando sarà risolto, sarà pubblicato all’URL github.com/usememos/memos/security/advisories/GHSA-543v-59rr-mmf7 (credo, è la prima volta che uso le CVE di GitHub). 😤️
Il servizio comunque è Memos, app di note veramente inusuale, che da un po’ conoscevo e stamane ho deciso di selfhostare per provare. Spero che l’approccio sbarazzino possa aiutarmi ad annotare quelle cose per cui il sistema rigido della TiddlyWiki ha iniziato a starmi stetto; questo coso è fatto proprio per creare tantissimi memo piccoli, più veloci da comporre non richiedendo neanche un titolo, gestiti a mo’ di flusso social. Tutti i miei post pubblici sono visibili su https://memos.octt.eu.org/explore! 😻️Il sistema è potente, ma non va a scapito della UX. Si possono caricare file, e addirittura sono visualizzati iframe e CSS (ma immagino non sui client Android e iOS, solo quello web?). Ci sono ovviamente i tag, ma la ricerca è ottima, quindi possono non servire. Ogni utente ha il suo profilo e può scrivere in privato, pubblico, o restringendo ai soli utenti dell’istanza. Tutti i memo che si ha il permesso di vedere escono in diverse timeline, oltre che sulle pagine profilo, e si può commentare o reagire a questi… praticamente come se fosse Misskey (lo menziono in particolare per la sua essenza uguale ma opposta; Misskey è un social orientato alle note, e Memos una app di note con funzioni social). 🌋️
Purtroppo, questo non è federato, quindi per godermi questa mistica esperienza devo invitare anche voi (e magari voi i vostri amici) ad annotare qualsiasi cosa sul mio server… ed appunto, volevo farlo, ma poi ho sgamato quella vulnerabilità, sfruttabile però solo da utenti registrati; per fortuna, perché intanto io posso continuare a provare la #piattaforma per conto mio, ma purtroppo, perché ho dovuto chiudere le registrazioni per ora. Vi inviterò di nuovo a registrarvi quando il bucio del culo sarà tappato (su cui non elaboro oltre, perché non si fa, il robo lì sta ancora in Triage). 🔺️
https://octospacc.altervista.org/2024/05/31/app-note-con-buco-sorpresa/
#Memocto #veloce #agile #rapid #inusuale #prova #approccio #promemoria #selfhost #vulnerability #rapporto #report #CVSS #incidente #svista #mistico #usememos #Memos #exploit #CVE #vulnerabilità #appunti #social #interessante #note #selfhosting #piattaforma #software #applicazione #app #bug
-
💡 Molte installazioni di Winrar precedenti alla 6.23 sono ancora sotto attacco
Alcuni gruppi hacker continuano a sfruttare la vulenrabilità Winrar. Se usi Winrar sul tuo computer assicurati di aggiornarlo alla versione 6.23 il prima possibilehttps://gomoot.com/molte-installazioni-di-winrar-precedenti-alla-6-23-sono-ancora-sotto-attacco/
#aggiornamento #compressione #hacker #rar #software #vulnerabilita #windows #winrar
-
People with narcissism “may be grandiose or self-loathing, extraverted or socially isolated, captains of industry or unable to maintain steady employment, model citizens or prone to antisocial activities,” according to a review paper on diagnosing the disorder.
#narcissism #narcissismo #disorder #grandiosity #vulnerability #vulnerabilita #disturboMentale
-
TL;DR Un curioso esperimenti amatoriale ha evidenziato come un nuovo #host esposto in rete, dopo neanche 79 secondi, viene subito intercettato da #badbot, alla ricerca di #vulnerabilità da sfruttare. E di come i certificati #SSL ne siano “complici” inconsapevoli.