Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un nuovo attore di minacce, denominato Curly COMrades, è stato recentemente individuato mentre conduceva una campagna di cyber spionaggio rivolta a enti governativi, giudiziari e aziende energetiche in Georgia e Moldavia. Secondo quanto riportato da Bitdefender, le attività di Curly COMrades sono caratterizzate da un approccio metodico, volto a ottenere un accesso prolungato ai sistemi bersaglio ed esfiltrare informazioni sensibili, con particolare attenzione al furto di credenziali.
Negli ultimi mesi, il panorama della criminalità informatica ha visto una pericolosa alleanza tra due dei gruppi hacker più noti: ShinyHunters e Scattered Spider. Queste organizzazioni, già famose per le loro attività di furto di dati e attacchi di estorsione, stanno ora collaborando in campagne di phishing e social engineering altamente mirate, prendendo di mira soprattutto le aziende che utilizzano Salesforce e, in prospettiva, il settore dei servizi finanziari e tecnologici.
Microsoft ha annunciato il lancio di Project Ire, un innovativo sistema di intelligenza artificiale progettato per classificare autonomamente il malware e potenziare la rilevazione delle minacce informatiche. Questo nuovo progetto, attualmente in fase di prototipo, sfrutta modelli di linguaggio avanzati (LLM) per automatizzare l’analisi e la classificazione del software sospetto, eliminando la necessità di intervento umano diretto nelle prime fasi di valutazione.
Un’importante vulnerabilità zero-day è stata scoperta e sfruttata attivamente sul famoso software di archiviazione file WinRAR. La falla, identificata come CVE-2025-8088 e con un punteggio CVSS di 8.8, riguarda una debolezza di path traversal nella versione Windows del programma.
Il panorama della cybersecurity è stato scosso questa settimana da una serie di attacchi informatici sofisticati e dalla scoperta di nuove vulnerabilità in software molto diffusi. I cybercriminali continuano a muoversi rapidamente, sfruttando falle non ancora corrette e adottando strategie sempre più ingegnose per eludere le difese delle aziende.
Il fenomeno del ransomware sta raggiungendo livelli preoccupanti, alimentato da una vera e propria economia sommersa più grande di quanto molti possano immaginare. Dietro ogni attacco ransomware che raggiunge le cronache, si nasconde una realtà ancora più inquietante: la maggior parte delle aziende colpite sceglie di mantenere il silenzio, preferendo pagare riscatti in criptovalute in modo anonimo piuttosto che affrontare le conseguenze pubbliche e regolamentari di una violazione di sicurezza.
I ricercatori di cybersecurity hanno recentemente scoperto gravi vulnerabilità nella firmware ControlVault3 di Dell, denominate ReVault, che mettono a rischio oltre 100 modelli di laptop del noto produttore. Queste falle, individuate da Cisco Talos, riguardano dispositivi che utilizzano chip Broadcom BCM5820X e possono essere sfruttate per compromettere la sicurezza di login su Windows, sottrarre chiavi crittografiche e mantenere l'accesso malevolo anche dopo una reinstallazione completa del sistema operativo.
Un nuovo vettore di attacco, denominato Win-DDoS, è stato identificato dai ricercatori di SafeBreach e rappresenta una minaccia significativa per la sicurezza dei sistemi Windows. Questa tecnica consente agli aggressori di sfruttare migliaia di Domain Controller pubblici (DC) su scala globale per creare una botnet malevola in grado di lanciare attacchi DDoS (Distributed Denial-of-Service) estremamente potenti, sfruttando protocolli come RPC e LDAP senza la necessità di compromettere dispositivi o ottenere credenziali.
I ricercatori di cybersecurity hanno recentemente scoperto nuove tecniche di jailbreak in grado di aggirare le barriere etiche implementate nei più avanzati modelli di linguaggio, come GPT-5, consentendo così la generazione di risposte non autorizzate o dannose. Una delle tecniche più innovative, denominata Echo Chamber, viene combinata con narrazioni guidate per ingannare l’intelligenza artificiale e portarla a produrre istruzioni vietate senza che vengano rilevati segnali espliciti di intento malevolo.
Nel panorama attuale della cybersecurity, la maggior parte delle discussioni si concentra su minacce come ransomware, phishing e vulnerabilità software. Tuttavia, una minaccia meno appariscente ma altrettanto pericolosa si sta facendo strada tra le organizzazioni: le risorse di rete non gestite.
Pagina 20 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.