Allarme Cyber Globale: Zero-day, phishing e ransomware mettono in ginocchio utenti e aziende
- News
- Visite: 312
Il panorama della sicurezza informatica è stato scosso questa settimana da diverse vulnerabilità critiche che colpiscono software di uso quotidiano come sistemi operativi, browser e strumenti di compressione file. In particolare, Apple ha rilasciato aggiornamenti di sicurezza per risolvere due gravi zero-day già attivamente sfruttati su iOS, macOS, Safari e altri suoi prodotti.
Allarme Microsoft: Nuova falla critica minaccia tutti i Windows – Aggiornamenti urgenti per la sicurezza
- News
- Visite: 348
Microsoft ha chiuso il 2025 rilasciando aggiornamenti di sicurezza per 56 vulnerabilità riscontrate nei suoi prodotti Windows, tra cui una falla già sfruttata attivamente. Di queste, tre sono considerate critiche e cinquantatré importanti.
Cloud sotto assedio: Tre attacchi invisibili stanno eludendo le difese tradizionali – Ecco come proteggerti ora
- News
- Visite: 245
La sicurezza cloud sta vivendo un’evoluzione significativa, con minacce che non si limitano più a semplici attacchi frontali, ma sfruttano configurazioni errate, identità mal gestite e debolezze nel codice. Sempre più spesso, gli strumenti di sicurezza tradizionali non riescono a rilevare queste intrusioni perché si camuffano come attività legittime.
Estensioni VSCode infette: Sviluppatori nel mirino, rubati dati sensibili tramite plugin malevoli
- News
- Visite: 248
Negli ultimi giorni i ricercatori di sicurezza informatica hanno individuato nuove estensioni malevole nel marketplace di Visual Studio Code che colpiscono gli sviluppatori rubando dati sensibili. Queste estensioni, presentate come un tema dark premium e un assistente di programmazione basato su intelligenza artificiale, nascondono in realtà funzionalità dannose capaci di scaricare ulteriori payload, catturare screenshot e sottrarre informazioni dal computer della vittima.
Vulnerabilità Shock su Gladinet: Chiavi fisse aprono le porte agli hacker – Aggiornate subito i vostri sistemi!
- News
- Visite: 320
Una nuova e grave vulnerabilità è stata scoperta nei prodotti CentreStack e Triofox di Gladinet, che sta già venendo attivamente sfruttata da attori malevoli. Questa falla di sicurezza nasce dall'utilizzo di chiavi crittografiche hard-coded, ovvero chiavi fisse all'interno del codice dei software che non cambiano mai.
Una grave vulnerabilità di sicurezza non ancora corretta è stata recentemente scoperta nella piattaforma Gogs, un servizio Git self-hosted scritto in Go, che sta subendo attacchi attivi con oltre 700 istanze compromesse esposte su internet. Questa vulnerabilità, identificata come CVE-2025-8110 e con un punteggio CVSS di 8.7, riguarda una problematica di file overwrite nell’API di aggiornamento dei file di Gogs.
Allarme Router Industriali: CISA avverte su vulnerabilità critica, rischio attacchi e compromissione totale delle reti
- News
- Visite: 327
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente inserito una vulnerabilità critica che interessa i router Sierra Wireless AirLink ALEOS nel suo catalogo di vulnerabilità note ed attivamente sfruttate (KEV). Questa decisione arriva dopo segnalazioni di attacchi reali che sfruttano questa falla, identificata come CVE-2018-4063, con un punteggio CVSS di 8.8/9.9.
Il gruppo di minaccia avanzata WIRTE, noto anche come Ashen Lepus, ha recentemente intensificato le sue operazioni di cyber spionaggio contro enti governativi e diplomatici nel Medio Oriente. Dal 2020, le attività di WIRTE sono state caratterizzate dall’utilizzo di una suite malware inedita denominata AshTag, che rappresenta una minaccia persistente e sofisticata nell’ambito della cyberwarfare regionale.
NANOREMOTE: Malware invisibile su Windows sfrutta Google Drive per spiare e rubare dati
- News
- Visite: 370
Il panorama della sicurezza informatica si arricchisce di una nuova e insidiosa minaccia: un malware backdoor per Windows denominato NANOREMOTE. Questo malware si distingue per l’utilizzo innovativo dell’API di Google Drive come canale di command-and-control (C2), una tecnica che rende le sue attività di controllo e furto dati particolarmente difficili da individuare dalle difese tradizionali.
Negli ultimi mesi è emersa una nuova minaccia informatica che sfrutta repository Python ospitati su GitHub per diffondere un Remote Access Trojan (RAT) chiamato PyStoreRAT. I ricercatori di sicurezza hanno rilevato che questi repository, spesso mascherati da strumenti di sviluppo, utility OSINT o bot DeFi, contengono solo poche righe di codice che scaricano silenziosamente un file HTA remoto, eseguendolo con mshta.exe.
- JS#SMUGGLER: Il nuovo attacco invisibile che trasforma i siti web in trappole digitali
- React2Shell: Allarme rosso sul web, milioni di server a rischio attacco – Aggiorna subito!
- React2Shell sotto assedio: Nuova falla apre le porte a malware e miner su Linux e Windows
- CastleLoader: Il nuovo arsenale dei cybercriminali nel 2025
Pagina 3 di 187
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
