Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Wi-Fi a rischio: Internet service provider insicuri
Business
Immagine di Gelosi del prompt: chi sa usare bene l’AI si tiene stretti i “trucchetti” Gelosi del prompt: chi sa usare bene l’AI si tiene stretti...
Immagine di PwC ha un nuovo dirigente IA mondiale ed è italiano PwC ha un nuovo dirigente IA mondiale ed è italiano...

Wi-Fi a rischio: Internet service provider insicuri

Check Point Software Technologies ha scoperto vulnerabilità nelle implementazioni dei protocolli utilizzati dai fornitori di connessione a Internet. Controllati remotamente anche gli IPS (Intrusion Prevention System).

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 01/09/2014 alle 23:33 - Aggiornato il 15/03/2015 alle 01:51
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori del Check Point Malware and Vulnerability Research Group hanno rivelato di aver riscontrato alcune vulnerabilità di sicurezza nelle implementazioni del CPE WAN Management Protocol (CWMP/TR-069), utilizzato dai principali Internet Service Provider (ISP) per controllare dispositivi internet aziendali e domestici, quali router Wi-Fi, telefoni VoIP e altri tipi di dispositivi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Gli esperti di Check Point sostengono che una serie  di vulnerabilità zero-day critiche potrebbero aver compromesso la sicurezza di milioni di aziende e utenti privati di tutto il mondo.

Una volta compromessi i dispositivi, infatti, un loro sfruttamento malevolo potrebbe condurre a massicce infezioni malware, violazioni della privacy e/o interruzioni del servizio internet da parte degli ISP. Inoltre, i cyber criminali potrebbero copiare dati personali e finanziari da un numero significativo di aziende e utenti finali. 

Come se non bastasse, un’ulteriore esame ha mostrato un importante numero di: più precisamente a rischio di un controllo remoto. Tutte le problematiche rilevate da Check Point sono state ora sistemate, ma non è semplice scoprire se ci siano state violazioni.

Restano, inoltre, ancora molte implementazioni TR-069 che includono vulnerabilità di sicurezza critiche. Check Point esorta tutti i provider che utilizzano questo protocollo a valutare immediatamente la propria posizione di sicurezza.

Le notizie più lette

#1
I migliori prodotti del 2025 secondo Tom's Hardware
6

Best of 2025

I migliori prodotti del 2025 secondo Tom's Hardware

#2
Samsung rivoluziona completamente Magician
4

Hardware

Samsung rivoluziona completamente Magician

#3
Scoperta shock su Linux: 6 anni senza documentazione
1

Hardware

Scoperta shock su Linux: 6 anni senza documentazione

#4
Cosa significa l’impedenza delle cuffie e come influisce sulla scelta?
4

Hardware

Cosa significa l’impedenza delle cuffie e come influisce sulla scelta?

#5
PwC ha un nuovo dirigente IA mondiale ed è italiano

Business

PwC ha un nuovo dirigente IA mondiale ed è italiano

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

PwC ha un nuovo dirigente IA mondiale ed è italiano

Business

PwC ha un nuovo dirigente IA mondiale ed è italiano

Di Antonino Caffo
Gelosi del prompt: chi sa usare bene l’AI si tiene stretti i “trucchetti”
2

Business

Gelosi del prompt: chi sa usare bene l’AI si tiene stretti i “trucchetti”

Di Valerio Porcu
Più produttività in genere significa licenziamenti, anche se molti lo negano

Business

Più produttività in genere significa licenziamenti, anche se molti lo negano

Di Valerio Porcu
Come creare un'assistente alle vendite e aumentare le perfomance usando l'AI

Business

Come creare un'assistente alle vendite e aumentare le perfomance usando l'AI

Di Valerio Porcu
Il mercato europeo delle startup sta fruttando meno di quanto potrebbe

Business

Il mercato europeo delle startup sta fruttando meno di quanto potrebbe

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.