Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte
- News
- Visite: 325
L’intelligenza artificiale sta rivoluzionando profondamente il mondo della cybersecurity, in particolare nel campo dell’adversarial testing e del penetration testing automatico. Oggi, soluzioni come quelle offerte da Pentera mostrano come l’AI consenta di testare ogni possibile scenario di minaccia con una rapidità e un’intelligenza inedite, rendendo la validazione della sicurezza molto più dinamica, precisa e personalizzata.
Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali
- News
- Visite: 309
Un nuovo attore di minacce, denominato Curly COMrades, è stato recentemente individuato mentre conduceva una campagna di cyber spionaggio rivolta a enti governativi, giudiziari e aziende energetiche in Georgia e Moldavia. Secondo quanto riportato da Bitdefender, le attività di Curly COMrades sono caratterizzate da un approccio metodico, volto a ottenere un accesso prolungato ai sistemi bersaglio ed esfiltrare informazioni sensibili, con particolare attenzione al furto di credenziali.
Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing
- News
- Visite: 347
Negli ultimi mesi, il panorama della criminalità informatica ha visto una pericolosa alleanza tra due dei gruppi hacker più noti: ShinyHunters e Scattered Spider. Queste organizzazioni, già famose per le loro attività di furto di dati e attacchi di estorsione, stanno ora collaborando in campagne di phishing e social engineering altamente mirate, prendendo di mira soprattutto le aziende che utilizzano Salesforce e, in prospettiva, il settore dei servizi finanziari e tecnologici.
Microsoft ha annunciato il lancio di Project Ire, un innovativo sistema di intelligenza artificiale progettato per classificare autonomamente il malware e potenziare la rilevazione delle minacce informatiche. Questo nuovo progetto, attualmente in fase di prototipo, sfrutta modelli di linguaggio avanzati (LLM) per automatizzare l’analisi e la classificazione del software sospetto, eliminando la necessità di intervento umano diretto nelle prime fasi di valutazione.
Un’importante vulnerabilità zero-day è stata scoperta e sfruttata attivamente sul famoso software di archiviazione file WinRAR. La falla, identificata come CVE-2025-8088 e con un punteggio CVSS di 8.8, riguarda una debolezza di path traversal nella versione Windows del programma.
Il panorama della cybersecurity è stato scosso questa settimana da una serie di attacchi informatici sofisticati e dalla scoperta di nuove vulnerabilità in software molto diffusi. I cybercriminali continuano a muoversi rapidamente, sfruttando falle non ancora corrette e adottando strategie sempre più ingegnose per eludere le difese delle aziende.
Il fenomeno del ransomware sta raggiungendo livelli preoccupanti, alimentato da una vera e propria economia sommersa più grande di quanto molti possano immaginare. Dietro ogni attacco ransomware che raggiunge le cronache, si nasconde una realtà ancora più inquietante: la maggior parte delle aziende colpite sceglie di mantenere il silenzio, preferendo pagare riscatti in criptovalute in modo anonimo piuttosto che affrontare le conseguenze pubbliche e regolamentari di una violazione di sicurezza.
I ricercatori di cybersecurity hanno recentemente scoperto gravi vulnerabilità nella firmware ControlVault3 di Dell, denominate ReVault, che mettono a rischio oltre 100 modelli di laptop del noto produttore. Queste falle, individuate da Cisco Talos, riguardano dispositivi che utilizzano chip Broadcom BCM5820X e possono essere sfruttate per compromettere la sicurezza di login su Windows, sottrarre chiavi crittografiche e mantenere l'accesso malevolo anche dopo una reinstallazione completa del sistema operativo.
Win-DDoS: Nuova minaccia trasforma i Domain Controller in armi DDoS senza compromissione
- News
- Visite: 442
Un nuovo vettore di attacco, denominato Win-DDoS, è stato identificato dai ricercatori di SafeBreach e rappresenta una minaccia significativa per la sicurezza dei sistemi Windows. Questa tecnica consente agli aggressori di sfruttare migliaia di Domain Controller pubblici (DC) su scala globale per creare una botnet malevola in grado di lanciare attacchi DDoS (Distributed Denial-of-Service) estremamente potenti, sfruttando protocolli come RPC e LDAP senza la necessità di compromettere dispositivi o ottenere credenziali.
Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home
- News
- Visite: 503
I ricercatori di cybersecurity hanno recentemente scoperto nuove tecniche di jailbreak in grado di aggirare le barriere etiche implementate nei più avanzati modelli di linguaggio, come GPT-5, consentendo così la generazione di risposte non autorizzate o dannose. Una delle tecniche più innovative, denominata Echo Chamber, viene combinata con narrazioni guidate per ingannare l’intelligenza artificiale e portarla a produrre istruzioni vietate senza che vengano rilevati segnali espliciti di intento malevolo.
- IPv4 Dimenticati: La Nuova Minaccia Cyber che le Aziende Ignorano
- Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
- Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker
- Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source
Pagina 4 di 151
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”