Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La privacy sta attraversando una trasformazione radicale nell’era dell’intelligenza artificiale agentica. Fino a poco tempo fa, la protezione dei dati veniva considerata un problema di perimetro, basato su strumenti di controllo come autorizzazioni e policy.
La recente fuga di codice sorgente della versione 3.0 del trojan bancario ERMAC ha portato alla luce l’intera infrastruttura di questo sofisticato malware Android, rivelando nuove vulnerabilità e dettagli tecnici rilevanti per la sicurezza informatica. ERMAC 3.0 rappresenta una significativa evoluzione rispetto alle versioni precedenti, ampliando le sue capacità di furto dati e iniezione di moduli malevoli su oltre 700 applicazioni, tra cui app bancarie, di shopping e di criptovalute.
Il gruppo hacker russo noto come EncryptHub ha recentemente intensificato le sue attività sfruttando una vulnerabilità ormai corretta ma ancora molto pericolosa nei sistemi Microsoft Windows, denominata CVE-2025-26633, nota anche come MSC EvilTwin. Questa falla si trova nel framework Microsoft Management Console (MMC) e permette agli attaccanti di eseguire codice malevolo tramite file MSC manipolati, aggirando così le difese di sicurezza.
Il ransomware rappresenta una delle principali minacce per le aziende di tutto il mondo, con danni economici in costante crescita. Secondo le previsioni più recenti, nel 2025 i costi globali legati al ransomware raggiungeranno i 59 miliardi di dollari e supereranno i 275 miliardi di dollari all'anno entro il 2031.
Negli ultimi anni, la sicurezza informatica delle infrastrutture web di Taiwan è stata messa a dura prova da sofisticati attacchi condotti da gruppi APT (Advanced Persistent Threat) di matrice cinese. Recentemente, il gruppo UAT-7237 è stato identificato come responsabile di una serie di intrusioni mirate contro server web di alto valore a Taiwan.
Il Dipartimento del Tesoro degli Stati Uniti ha recentemente rinnovato le sanzioni contro la piattaforma di scambio di criptovalute russa Garantex, accusata di facilitare operazioni legate al ransomware e ad altre attività criminali informatiche. Secondo l’Office of Foreign Assets Control (OFAC), dal 2019 Garantex avrebbe processato oltre 100 milioni di dollari in transazioni collegate ad attività illecite.
Una nuova vulnerabilità denominata MadeYouReset è stata individuata in diverse implementazioni di HTTP2, rendendo possibili attacchi di tipo denial-of-service su larga scala. Questa tecnica sfrutta una debolezza nei limiti imposti dai server HTTP2 riguardo alle richieste concorrenti su una singola connessione TCP.
Una nuova ondata di malware Android sta colpendo il settore bancario, mettendo a rischio gli utenti attraverso tecniche avanzate che sfruttano NFC, social engineering e vulnerabilità di sistema. Tra le minacce più rilevanti è emerso PhantomCard, un trojan che sfrutta la tecnologia NFC dei dispositivi moderni per attuare attacchi relay, permettendo ai criminali di effettuare transazioni fraudolente come se avessero la carta fisica della vittima in mano.
Negli ultimi mesi del 2024 sono state rilevate nuove campagne informatiche che sfruttano CrossC2, un potente framework command-and-control progettato per estendere le funzionalità di Cobalt Strike anche su piattaforme Linux e macOS. Questa evoluzione rappresenta una minaccia significativa per la sicurezza dei sistemi aziendali, poiché rende la piattaforma di attacco cross-platform e più difficile da rilevare rispetto agli attacchi tradizionali focalizzati su Windows.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto due nuove vulnerabilità che interessano la piattaforma N-able N-central al suo catalogo Known Exploited Vulnerabilities (KEV), segnalando la presenza di sfruttamento attivo. N-able N-central è una soluzione di Remote Monitoring and Management (RMM) rivolta ai Managed Service Provider (MSP) e consente la gestione e la sicurezza centralizzata degli endpoint Windows, Apple e Linux.
Pagina 19 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.