Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Allarme Microsoft: 5 Zero-Day già sfruttate dai cybercriminali : Aggiorna subito Windows per proteggerti!
- News
- Visite: 601
Microsoft ha recentemente pubblicato importanti aggiornamenti di sicurezza, risolvendo ben 78 vulnerabilità nei suoi prodotti software. Di queste, 11 sono classificate come critiche, 66 come importanti e una come a rischio basso.
Il malware Horabot sta rappresentando una nuova minaccia per la sicurezza informatica in America Latina, colpendo in particolare utenti Windows di sei paesi: Messico, Guatemala, Colombia, Perù, Cile e Argentina. L'attacco si diffonde attraverso campagne di phishing ben strutturate che sfruttano email apparentemente legittime a tema fattura, ingannando così le vittime e inducendole ad aprire allegati dannosi.
Negli ultimi sviluppi nel panorama della sicurezza informatica, due gruppi di cybercriminali noti come BianLian e RansomExx hanno sfruttato una vulnerabilità recentemente scoperta in SAP NetWeaver. Questa falla, identificata come CVE-2025-31324, sta attirando l’attenzione di diversi attori malevoli, rendendo evidente la gravità della minaccia per le aziende che utilizzano questa piattaforma.
Cybersecurity al Femminile: La Virginia abbatte il divario di genere e forma le esperte del futuro
- News
- Visite: 462
Il settore della cybersecurity è oggi più che mai fondamentale in un mondo sempre più digitale, dove attacchi informatici e violazioni dei dati rappresentano minacce costanti. Tuttavia, questa industria soffre di una significativa carenza di personale specializzato: secondo recenti stime, ci sono circa 3,5 milioni di posizioni vacanti a livello globale, con quasi 500.000 posti scoperti soltanto negli Stati Uniti.
Vulnerabilità SAP NetWeaver: Attacco cinese alle infrastrutture critiche globali, 581 sistemi già compromessi
- News
- Visite: 500
Negli ultimi giorni è stata scoperta una grave vulnerabilità di sicurezza su SAP NetWeaver, identificata come CVE-2025-31324, che sta venendo sfruttata da gruppi APT collegati alla Cina per attaccare infrastrutture critiche a livello globale. Questa falla permette l’upload di file non autenticato, consentendo ai cybercriminali di eseguire codice da remoto sui sistemi compromessi.
Konni attacca l’Ucraina: Phishing e malware nordcoreani nel mirino dei governi europei
- News
- Visite: 521
Il gruppo Konni APT, legato alla Corea del Nord, è stato recentemente attribuito a una campagna di phishing mirata a enti governativi ucraini. Questa operazione rappresenta un ampliamento del raggio d’azione del gruppo, che storicamente aveva focalizzato le proprie attività di spionaggio informatico su Russia, Corea del Sud e Stati Uniti.
Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale
- News
- Visite: 535
Il panorama della cybersecurity si sta trasformando rapidamente con l’avanzare dell’intelligenza artificiale, ma una nuova minaccia si sta delineando come la più critica: l’attacco allo stack dell’AI. Secondo gli esperti del settore, la struttura su cui si basa l’intelligenza artificiale, definita come stack AI, non è ancora pienamente compresa dalla maggior parte delle organizzazioni.
AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini
- News
- Visite: 599
Negli ultimi mesi si è assistito a una crescita significativa nell'uso di falsi strumenti basati sull’intelligenza artificiale per la diffusione di malware, in particolare tramite campagne social su Facebook. Un caso esemplare è quello di Noodlophile, un nuovo stealer progettato per sottrarre credenziali e dati sensibili, che sfrutta la popolarità dei servizi AI per video e immagini come esca per infettare gli utenti.
Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza
- News
- Visite: 491
Nel panorama della sicurezza informatica, l’ultima settimana ha visto una moltiplicazione di attacchi sofisticati che colpiscono infrastrutture meno protette, software non aggiornati e dispositivi IoT. I criminali informatici stanno ridefinendo il concetto stesso di “infrastruttura”, puntando su strumenti spesso trascurati come editor di codice, cartelloni smart e server web per ottenere accesso, persistenza ed evasione su larga scala.
Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business
- News
- Visite: 489
La protezione dell’identità digitale è oggi al centro delle strategie di sicurezza informatica di ogni azienda. Microsoft Entra ID, precedentemente noto come Azure Active Directory, rappresenta la colonna portante della gestione delle identità, consentendo accessi sicuri ad applicazioni, dati e servizi essenziali.
Pagina 7 di 127
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”