Iscriviti al webinar del corso Ethical HackerScopri di più
Vulnerabilità Next.js Critica: Scoperto Difetto che Aggira i Controlli di Autorizzazione, Rischio Elevato!
- News
- Visite: 6
Una vulnerabilità critica è stata scoperta nel framework React Next.js, che potrebbe essere potenzialmente sfruttata per aggirare i controlli di autorizzazione in determinate condizioni. Questa vulnerabilità, identificata come CVE-2025-29927, ha un punteggio CVSS di 9.1 su 10, segnalando un rischio significativo.
Gli attori delle minacce informatiche stanno sfruttando uno strumento di e-crime chiamato Atlantis AIO Multi-Checker per automatizzare gli attacchi di credential stuffing, secondo le scoperte di Abnormal Security. Atlantis AIO è emerso come un potente strumento nell'arsenale dei criminali informatici, consentendo agli aggressori di testare milioni di credenziali rubate in rapida successione.
Il malware RESURGE è al centro dell'attenzione della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti. Questo malware è stato individuato come parte di un'attività di sfruttamento di una vulnerabilità di sicurezza ormai risolta presente nei dispositivi Ivanti Connect Secure (ICS).
Il mondo della cybersecurity è in costante evoluzione, e con esso anche le minacce che dobbiamo affrontare. Tra le nuove minacce emerse c'è il kit di phishing noto come Morphing Meerkat, che ha attirato l'attenzione degli esperti di sicurezza informatica.
Il Quantum Minute è un segmento del podcast Cybercrime Radio che si concentra sugli sviluppi più recenti nel campo della tecnologia quantistica. Recentemente, l'azienda D-Wave ha dichiarato di aver raggiunto la supremazia quantistica, un traguardo che indica che i loro processori di annealing quantistico hanno risolto problemi che i computer classici non possono risolvere in tempi ragionevoli.
Crocodilus: Il Malware Android che Minaccia la Sicurezza Bancaria e Cripto con Sofisticate Tecniche di Ingegneria Sociale
- News
- Visite: 183
Nel panorama della sicurezza informatica, una nuova minaccia si sta diffondendo rapidamente: il malware Android Crocodilus. Questo trojan bancario è progettato per colpire principalmente utenti in Spagna e Turchia, utilizzando tecniche avanzate per rubare credenziali bancarie e di criptovalute.
Datto BCDR: Il Futuro della Continuità Aziendale tra Backup Avanzati e Recupero Istantaneo
- News
- Visite: 52
Nel contesto attuale, dove le interruzioni IT possono causare perdite economiche significative, le aziende non possono più affidarsi a semplici backup nei data center per garantire la continuità operativa. Con la crescente frequenza di disastri IT e interruzioni, le soluzioni di Business Continuity e Disaster Recovery (BCDR) sono essenziali per minimizzare i tempi di inattività e la perdita di dati.
Infiltrazione nei Ransomware: BlackLock Smascherato da una Clamorosa Falla di Sicurezza!
- News
- Visite: 176
In un colpo di scena che potrebbe essere descritto come "hackerare gli hacker", i cacciatori di minacce sono riusciti a infiltrarsi nell'infrastruttura online associata a un gruppo di ransomware noto come BlackLock. Questo ha permesso di scoprire informazioni cruciali sulle loro modalità operative.
Malware in Agguato: PJobRAT Trasforma App di Chat in Trappole letali per Utenti Taiwanese
- News
- Visite: 173
Il malware PJobRAT è stato recentemente associato a una nuova campagna che prende di mira gli utenti taiwanesi attraverso app di chat false. Questo malware, noto per colpire personale militare indiano, è in grado di rubare messaggi SMS, contatti telefonici, informazioni sui dispositivi e sulle app, documenti e file multimediali da dispositivi Android infetti.
Gli exploit di Microsoft Office continuano a rappresentare una delle minacce più significative nel panorama della sicurezza informatica nel 2025. Gli hacker sfruttano frequentemente file Word ed Excel per diffondere malware, approfittando della familiarità che gli utenti hanno con questi formati.
- RansomHub e il Mistero delle Alleanze: Scoperte Connessioni Segrete nel Mondo del Ransomware
- Cyber Attacco APT36: Truffa India Post Minaccia Utenti Windows e Android con Tattiche Avanzate
- Google Chrome sotto attacco: scoperta vulnerabilità zero-day sfruttata in Russia
- Cyber Attacco EncryptHub: Una Nuova Minaccia Zero-Day Sfrutta Windows per Rubare Dati Sensibili!
Pagina 1 di 107
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”