Preiscriviti ora al corso Ethical Hacker! Scopri di più
Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business
- News
- Visite: 17
La protezione dell’identità digitale è oggi al centro delle strategie di sicurezza informatica di ogni azienda. Microsoft Entra ID, precedentemente noto come Azure Active Directory, rappresenta la colonna portante della gestione delle identità, consentendo accessi sicuri ad applicazioni, dati e servizi essenziali.
Negli ultimi tempi la sicurezza delle supply chain software è stata messa in seria discussione da una nuova ondata di attacchi che sfruttano pacchetti npm malevoli. Una recente scoperta ha evidenziato come tre pacchetti npm dannosi abbiano preso di mira specificamente utenti macOS dell’editor di codice Cursor, un tool basato su intelligenza artificiale molto apprezzato dalla community degli sviluppatori.
Un recente rapporto di sicurezza informatica ha portato alla luce una vasta operazione di phishing globale, denominata FreeDrain, mirata al furto di seed phrase dei wallet di criptovalute. Questa campagna, attiva da diversi anni, sfrutta su larga scala tecniche di manipolazione SEO e l’utilizzo di servizi web gratuiti come gitbook.io, webflow.io e github.io, insieme a sofisticati schemi di reindirizzamento, per colpire gli utenti delle criptovalute a livello mondiale.
Vulnerabilità Senza Fine: Il vero rischio non è nei CVE, ma nella corsa cieca alle patch
- News
- Visite: 52
La gestione delle vulnerabilità rappresenta una delle sfide più complesse e pressanti per le aziende moderne. L'approccio reattivo, spesso rallentato da policy e processi interni, mette sotto stress i team di sicurezza che si trovano a fronteggiare un volume sempre crescente di vulnerabilità.
Pegasus Sotto Accusa: WhatsApp vince contro NSO Group, maxi-multa e svolta per la privacy globale
- News
- Visite: 153
La recente condanna inflitta alla società israeliana NSO Group, costretta a pagare circa 168 milioni di dollari a WhatsApp, rappresenta un momento cruciale nel panorama della sicurezza informatica e della tutela della privacy. La decisione di una giuria federale statunitense arriva dopo che la NSO Group è stata riconosciuta colpevole di aver violato le leggi americane sfruttando una vulnerabilità zero-day nella funzione di chiamata vocale di WhatsApp (CVE-2019-3568, con un punteggio CVSS di 9.8) per installare il potente spyware Pegasus su dispositivi di oltre 1400 utenti in tutto il mondo.
SAP sotto attacco: SuperShell e CVE-2025-31324, rischio globale dai cybercriminali cinesi
- News
- Visite: 142
Un grave rischio di sicurezza è stato recentemente identificato in SAP NetWeaver, una delle piattaforme più utilizzate a livello aziendale. Il difetto, catalogato come CVE-2025-31324 e valutato con un punteggio di gravità massima (CVSS 10.0), permette agli attaccanti di eseguire codice da remoto caricando web shell attraverso l’endpoint vulnerabile "/developmentserver/metadatauploader".
Phishing RMM in Brasile: Allarme fatture NF-e, così i criminali conquistano aziende con software legittimi
- News
- Visite: 63
Nel panorama della cybersecurity, una nuova campagna di phishing sta prendendo di mira utenti di lingua portoghese in Brasile attraverso l’abuso di software RMM (Remote Monitoring and Management) legittimi in versione di prova. A partire da gennaio 2025, ricercatori di sicurezza hanno osservato l’utilizzo di email di spam costruite attorno al sistema brasiliano di fatturazione elettronica NF-e per indurre gli utenti a cliccare su link malevoli ospitati su Dropbox.
OtterCookie: Il malware nordcoreano che ruba credenziali e wallet cripto dai tuoi browser
- News
- Visite: 135
Il malware OtterCookie, sviluppato e aggiornato da gruppi nordcoreani noti per le loro sofisticate campagne di cyber attacchi, si conferma una delle minacce più insidiose del panorama attuale della sicurezza informatica. Le ultime versioni, la v3 e la v4, introdotte rispettivamente a febbraio e aprile 2025, dimostrano una rapida evoluzione sia nelle funzionalità che nelle tecniche di evasione e furto di dati.
Operazione Moonlander: Smantellata Maxi Botnet da 7000 Router Zombie – 46 Milioni di Dollari ai Cybercriminali
- News
- Visite: 106
Una recente operazione congiunta delle forze dell'ordine olandesi e statunitensi ha portato allo smantellamento di una vasta botnet proxy composta da oltre 7000 dispositivi compromessi, tra cui dispositivi IoT e router end-of-life (EoL). Questi dispositivi, spesso obsoleti e senza più aggiornamenti di sicurezza, sono stati infettati con malware come TheMoon e arruolati a loro insaputa in una rete criminale, utilizzata per offrire servizi proxy anonimi a pagamento.
Qilin Ransomware: Record di attacchi e fughe dati, allarme sicurezza per aziende e sanità
- News
- Visite: 129
Il ransomware Qilin si è affermato come la principale minaccia di aprile 2025 nell’ambito della sicurezza informatica, raggiungendo il record di 72 fughe di dati pubblicate nel mese. Questo risultato pone Qilin nettamente davanti ad altri gruppi ransomware come Akira, Play e Lynx, che si sono fermati a numeri inferiori.
- MirrorFace colpisce ancora: Nuovo malware ANEL minaccia governi in Giappone e Taiwan
- LOSTKEYS: Il nuovo malware russo che ruba dati con falsi CAPTCHA – Attacco mirato a governi e ONG
- Discordpydebug colpisce PyPI: Svelato il trojan che ruba dati agli sviluppatori tramite pacchetti falsi
- Europol Sgretola i Servizi DDoS: Maxi Blitz Internazionale Ferma la Cybercriminalità a Noleggio
Pagina 1 di 120
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”