Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale AMD traccia la rotta per l’AI aperta: nuove GPU, software ...
Immagine di Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia Verifica dell’età per siti porno; arriva anche in Italia ...

Wi-Fi a rischio: Internet service provider insicuri

Check Point Software Technologies ha scoperto vulnerabilità nelle implementazioni dei protocolli utilizzati dai fornitori di connessione a Internet. Controllati remotamente anche gli IPS (Intrusion Prevention System).

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 01/09/2014 alle 23:33 - Aggiornato il 15/03/2015 alle 01:51

I ricercatori del Check Point Malware and Vulnerability Research Group hanno rivelato di aver riscontrato alcune vulnerabilità di sicurezza nelle implementazioni del CPE WAN Management Protocol (CWMP/TR-069), utilizzato dai principali Internet Service Provider (ISP) per controllare dispositivi internet aziendali e domestici, quali router Wi-Fi, telefoni VoIP e altri tipi di dispositivi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Gli esperti di Check Point sostengono che una serie  di vulnerabilità zero-day critiche potrebbero aver compromesso la sicurezza di milioni di aziende e utenti privati di tutto il mondo.

Una volta compromessi i dispositivi, infatti, un loro sfruttamento malevolo potrebbe condurre a massicce infezioni malware, violazioni della privacy e/o interruzioni del servizio internet da parte degli ISP. Inoltre, i cyber criminali potrebbero copiare dati personali e finanziari da un numero significativo di aziende e utenti finali. 

Come se non bastasse, un’ulteriore esame ha mostrato un importante numero di: più precisamente a rischio di un controllo remoto. Tutte le problematiche rilevate da Check Point sono state ora sistemate, ma non è semplice scoprire se ci siano state violazioni.

Restano, inoltre, ancora molte implementazioni TR-069 che includono vulnerabilità di sicurezza critiche. Check Point esorta tutti i provider che utilizzano questo protocollo a valutare immediatamente la propria posizione di sicurezza.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Google sta distruggendo i siti web
  • #2
    AMD potrebbe aver confermato l'esistenza di Steam Deck 2
  • #3
    Meta in seri guai, rischia decine di miliardi di dollari di multa per averci fregato
  • #4
    AYANEO ha realizzato il Nintendo DS definitivo
  • #5
    Cosa sono le DRAM+ e come cambieranno i PC
  • #6
    L'OLED sugli handheld è una pessima idea: indovinate perché?
Articolo 1 di 5
Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia
Dal 2025 anche in Italia arriverà la verifica dell’età per accedere ai siti porno. Diversamente dalla Francia, non è ancora legge. Restano dubbi su privacy, efficacia e possibili elusioni tramite VPN.
Immagine di Verifica dell’età per siti porno; arriva anche in Italia ma non sarà come in Francia
2
Leggi questo articolo
Articolo 2 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Articolo 3 di 5
Scoperta una grave falla AI zero-click, ecco cosa sappiamo
Scoperta vulnerabilità zero-click 'EchoLeak' in Microsoft 365 Copilot: attacchi AI possono estrarre dati sensibili senza necessariamente interagire.
Immagine di Scoperta una grave falla AI zero-click, ecco cosa sappiamo
Leggi questo articolo
Articolo 4 di 5
Usare l'IA non è un reato, ma non devi farlo ai colloqui di queste aziende
Chi usa i chatbot ai colloqui di lavoro viene automaticamente squalificato. È il paradosso dell'innovazione da ponderare, non abusare
Immagine di Usare l'IA non è un reato, ma non devi farlo ai colloqui di queste aziende
Leggi questo articolo
Articolo 5 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.