Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Allarme Apple: Nuova ondata di spyware su iCloud – Target nel mirino, utenti francesi sotto attacco
- News
- Visite: 1069
Apple ha recentemente avvisato gli utenti francesi riguardo a una nuova campagna di spyware mirata ai dispositivi collegati ai loro account iCloud, come confermato dal Computer Emergency Response Team francese (CERT-FR). Questo rappresenta il quarto avviso di questo tipo inviato da Apple solo nel 2025, a dimostrazione di una crescente pressione da parte di attacchi informatici sofisticati che puntano a bersagli altamente selezionati.
Allarme Zero-Day Samsung: Aggiornamento urgente per una falla critica che minaccia milioni di dispositivi Android
- News
- Visite: 1104
Samsung ha recentemente pubblicato gli aggiornamenti di sicurezza mensili per i dispositivi Android, tra cui una patch per una vulnerabilità critica identificata come CVE-2025-21043. Questa vulnerabilità, classificata con un punteggio CVSS di 8.8, riguarda un errore di tipo out-of-bounds write nella libreria libimagecodec.quram.so, sviluppata da Quramsoft, utilizzata per la gestione di diversi formati di immagini.
HybridPetya: Il ransomware che buca UEFI Secure Boot fa tremare la sicurezza globale
- News
- Visite: 908
Il nuovo ransomware HybridPetya rappresenta una pericolosa evoluzione delle minacce informatiche rivolte ai sistemi moderni. Questo malware, recentemente individuato dagli esperti di sicurezza, si ispira ai famigerati Petya e NotPetya, ma introduce tecniche più avanzate che consentono di compromettere anche i dispositivi dotati di UEFI Secure Boot, sfruttando la vulnerabilità CVE-2024-7344.
AsyncRAT colpisce via ScreenConnect: Credenziali e criptovalute a rischio con attacchi fileless ultra sofisticati
- News
- Visite: 806
Un nuovo attacco informatico sfrutta il software legittimo ConnectWise ScreenConnect per diffondere AsyncRAT, un pericoloso trojan di accesso remoto progettato per sottrarre credenziali e dati sensibili, inclusi quelli relativi a portafogli di criptovalute. I ricercatori di sicurezza hanno scoperto che gli attaccanti utilizzano ScreenConnect per accedere da remoto ai sistemi delle vittime.
Microsoft sotto accusa: Rischio ransomware negli ospedali per colpa di RC4 e impostazioni insicure
- News
- Visite: 924
Negli Stati Uniti la sicurezza informatica delle infrastrutture critiche è di nuovo sotto i riflettori dopo che il senatore Ron Wyden ha richiesto un’indagine della Federal Trade Commission (FTC) su Microsoft, accusando l’azienda di gravi negligenze in materia di cybersecurity che avrebbero facilitato attacchi ransomware contro ospedali e sistemi sanitari. Questo intervento segue la recente violazione subita da Ascension, uno dei maggiori sistemi sanitari americani, che ha visto sottratti dati personali e sanitari di quasi 5,6 milioni di persone a causa di un attacco ransomware attribuito al gruppo Black Basta.
SonicWall sotto attacco: Akira sfrutta vulnerabilità critica, aziende a rischio ransomware
- News
- Visite: 964
Negli ultimi mesi i dispositivi SonicWall sono stati presi di mira dal gruppo ransomware Akira, che ha sfruttato una vulnerabilità critica nei firewall SSL VPN per ottenere accesso iniziale alle reti aziendali. Il difetto principale, identificato come CVE-2024-40766 con un punteggio di gravità CVSS di 9.3, riguarda la migrazione delle password degli utenti locali senza che queste vengano resettate, lasciando così esposti numerosi sistemi.
Phishing 2.0: Axios e Direct Send abbattono le difese Microsoft 365 – Allarme per aziende e dirigenti
- News
- Visite: 901
Negli ultimi mesi, le campagne di phishing contro Microsoft 365 hanno visto una crescita significativa nell’uso di strumenti avanzati come Axios e kit per il phishing 2FA, come Salty 2FA, rendendo queste minacce più sofisticate e difficili da rilevare. Axios, una popolare libreria HTTP per JavaScript, è stata sfruttata dai cybercriminali per automatizzare l’invio di richieste HTTP e ricevere risposte dai server, facilitando così attacchi di takeover degli account.
Un gruppo avanzato di minacce persistenti (APT) legato alla Cina ha colpito un’azienda militare delle Filippine sfruttando un sofisticato malware fileless denominato EggStreme. Questo framework malevolo, mai documentato prima, rappresenta una delle minacce più evolute nel panorama della cybersicurezza, grazie alla sua capacità di condurre operazioni di spionaggio a basso profilo, difficilmente rilevabili dai sistemi di difesa tradizionali.
Cyber Spionaggio Cinese: Allarme USA su APT41 e Phishing Istituzionale – Dati Sensibili a Rischio
- News
- Visite: 942
Negli ultimi sviluppi nel panorama della cybersecurity internazionale, la House Select Committee on China ha lanciato un allarme riguardo una serie di campagne di spionaggio informatico in corso, attribuite ad attori collegati alla Repubblica Popolare Cinese. Queste campagne si sono intensificate in un momento di forti tensioni durante le trattative commerciali tra Stati Uniti e Cina, prendendo di mira agenzie governative statunitensi, organizzazioni di business, studi legali e think tank, ma anche almeno un governo straniero.
Cryptojacking via Docker: La nuova botnet che sfrutta TOR e API esposte minaccia le aziende
- News
- Visite: 1002
Negli ultimi mesi, la sicurezza informatica è stata scossa dalla scoperta di una sofisticata campagna di cryptojacking che sfrutta la rete TOR e le API Docker esposte su internet. I ricercatori hanno rilevato che questa nuova variante di attacco si basa su tecniche già viste in precedenti campagne, ma con strumenti e obiettivi potenzialmente diversi, come la creazione di una botnet complessa.
- SessionReaper: Allarme rosso per Adobe Commerce e Magento—Rischio furto account, patch immediata obbligatoria!
- MostereRAT & ClickFix: L’attacco perfetto tra AI e phishing
- Salt Typhoon: 45 nuovi domini svelano la rete segreta del cyber spionaggio cinese sulle telecomunicazioni
- GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub
Pagina 13 di 169
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.