Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi giorni è emerso un nuovo allarme sicurezza che coinvolge le vulnerabilità di Ivanti Endpoint Manager Mobile (EPMM), sfruttate da un gruppo di hacker collegati alla Cina conosciuto come UNC5221. Queste vulnerabilità, identificate come CVE-2025-4427 e CVE-2025-4428, sono state recentemente corrette da Ivanti, ma prima della patch sono state utilizzate per attacchi mirati contro organizzazioni in Europa, Nord America e nell’area Asia-Pacifico.
La CISA, l'agenzia statunitense per la cybersicurezza, ha recentemente lanciato un allarme in merito a una campagna di attacchi informatici che coinvolge servizi SaaS e infrastrutture cloud, con particolare attenzione agli ambienti Microsoft Azure utilizzati da Commvault per offrire il backup di Microsoft 365. Secondo le informazioni diffuse, attori malevoli sono riusciti ad accedere in maniera non autorizzata ai segreti delle applicazioni, ovvero alle credenziali che permettono alle applicazioni di autenticarsi presso gli ambienti M365 dei clienti Commvault.
L’ultima offensiva delle forze dell’ordine contro le reti di ransomware ha portato a risultati senza precedenti a livello globale. Nell’ambito della nuova fase di Operation Endgame, una vasta coalizione internazionale guidata da Europol ha smantellato circa 300 server utilizzati per attacchi ransomware, neutralizzato oltre 650 domini sospetti e sequestrato criptovalute per un valore di 3,5 milioni di euro.
Il potenziale del quantum computing sta rapidamente emergendo come una delle innovazioni più promettenti nel panorama tecnologico globale. L’attenzione degli investitori e degli esperti di settore è sempre più rivolta verso le aziende che si occupano di computer quantistici, come IonQ, società di primo piano che si trova al centro di questa rivoluzione.
Il malware Latrodectus rappresenta una delle più recenti minacce informatiche ad adottare la tecnica di social engineering nota come ClickFix per la sua diffusione. Questa strategia risulta particolarmente pericolosa in quanto consente al malware di eseguire codice direttamente in memoria, evitando così che venga scritto su disco e riducendo le possibilità di rilevamento da parte dei browser o degli strumenti di sicurezza.
L’operazione condotta dal Dipartimento di Giustizia degli Stati Uniti ha portato allo smantellamento della rete malware DanaBot, una delle più sofisticate e dannose degli ultimi anni, con l’imputazione di 16 persone per la loro presunta partecipazione allo sviluppo e alla diffusione del malware. DanaBot, noto anche come DanaTools, era gestito da un’organizzazione criminale con base in Russia e ha infettato oltre 300.000 computer a livello globale, facilitando attività di frode finanziaria, ransomware e provocando danni superiori a 50 milioni di dollari.
Nel panorama attuale della sicurezza informatica, la gestione delle vulnerabilità rappresenta una delle sfide più critiche per le aziende e i team SecOps. Ogni anno vengono pubblicate oltre 26000 nuove CVE, acronimo di Common Vulnerabilities and Exposures, e le finestre di tempo tra la scoperta di una vulnerabilità e la sua effettiva esploitazione si stanno riducendo a poche ore.
L’operazione internazionale guidata da FBI ed Europol ha segnato un punto di svolta nella lotta contro la criminalità informatica grazie alla disarticolazione della rete di Lumma Stealer, uno dei malware infostealer più diffusi al mondo. Questo malware, noto anche come LummaC o LummaC2, era attivo almeno dal 2022 e ha compromesso milioni di sistemi Windows con l’obiettivo di sottrarre credenziali, dati sensibili, informazioni autofill e frasi seed di criptovalute.
Negli ultimi mesi, la sicurezza informatica degli enti governativi statunitensi è stata minacciata da una campagna mirata condotta da un gruppo di hacker cinesi identificato come UAT-6382. Questi attori malevoli hanno sfruttato una vulnerabilità critica, ora corretta, nel software Trimble Cityworks per ottenere accesso remoto e prolungato ai sistemi presi di mira.
Negli ultimi mesi, una nuova e insidiosa campagna di malware ha preso di mira milioni di utenti sfruttando la popolarità dell’intelligenza artificiale e in particolare della piattaforma Kling AI. Attraverso pagine Facebook false e inserzioni sponsorizzate, i criminali informatici stanno indirizzando gli utenti verso siti web contraffatti che imitano il portale ufficiale di Kling AI, con l’obiettivo di indurre le vittime a scaricare software dannosi.
Pagina 44 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.