Iscriviti al webinar del corso Ethical HackerScopri di più
Sneaky 2FA: Allarme Phishing per Microsoft 365, il Kit che Elude l'Autenticazione a Due Fattori!
- News
- Visite: 1249
Nel mondo della sicurezza informatica, un nuovo kit di phishing chiamato "Sneaky 2FA" sta destando preoccupazione a causa della sua capacità di aggirare l'autenticazione a due fattori (2FA) e di colpire gli account Microsoft 365. Questo kit, scoperto dall'azienda francese di cybersecurity Sekoia, è stato rilevato in azione già da ottobre 2024 e ha guadagnato una certa diffusione con circa 100 domini ospitanti pagine di phishing Sneaky 2FA identificati fino ad ora.
Nel 2025, il panorama del cybercrime si presenta più preoccupante che mai, con una crescente facilità per i criminali informatici di perpetrare attacchi. Questo scenario è guidato da strumenti di hacking sempre più avanzati e accessibili, che abbassano le barriere di ingresso per gli aspiranti criminali.
Vulnerabilità Shock su macOS: Scoperta da Microsoft, SIP Aggirato e Sistema a Rischio!
- News
- Visite: 1218
Microsoft ha recentemente scoperto una vulnerabilità significativa nel sistema operativo macOS di Apple, identificata come CVE-2024-44243, che permetteva l'installazione di rootkit. Questo problema, che ha ricevuto un punteggio di 5.5 sulla scala CVSS, è stato risolto da Apple con la versione macOS Sequoia 15.2.
Allarme UEFI Secure Boot: Scoperta Vulnerabilità Critica CVE-2024-7344, Rischio Elevato per Sistemi Non Aggiornati!
- News
- Visite: 1091
Una nuova vulnerabilità nel sistema UEFI Secure Boot è stata recentemente identificata, sollevando preoccupazioni significative nel campo della sicurezza informatica. Questo problema, identificato con il codice CVE-2024-7344 e un punteggio CVSS di 6.7, è stato segnalato in un'applicazione UEFI firmata da Microsoft, che potrebbe consentire l'esecuzione di codice non attendibile durante l'avvio del sistema.
Le recenti sanzioni imposte dagli Stati Uniti nei confronti di una società di sicurezza informatica cinese evidenziano la crescente tensione tra le due potenze nel campo della sicurezza cibernetica. L'Ufficio per il Controllo degli Attivi Stranieri del Dipartimento del Tesoro degli Stati Uniti ha preso di mira una compagnia cinese e un attore cibernetico di Shanghai collegati al gruppo noto come Salt Typhoon.
Cyber Shock: 4.000 Backdoor Recuperate da Domini Scaduti - Un Nuovo Fronte nella Sicurezza Informativa!
- News
- Visite: 1121
L'articolo discute una scoperta significativa nel campo della sicurezza informatica, dove oltre 4.000 backdoor web sono state dirottate attraverso il controllo di domini scaduti. Queste backdoor, utilizzate da vari attori malevoli, sono state recuperate registrando oltre 40 nomi di dominio, che erano stati progettati per servire come punti di comando e controllo.
Attacchi Cyber a Server PHP: La Nuova Frontiera del Gioco d'Azzardo Online in Indonesia
- News
- Visite: 1115
Gli esperti di cybersecurity hanno recentemente scoperto una campagna che prende di mira i server web che eseguono applicazioni basate su PHP per promuovere piattaforme di gioco d'azzardo in Indonesia. Negli ultimi due mesi, un notevole volume di attacchi provenienti da bot basati su Python è stato osservato, suggerendo un'operazione coordinata per sfruttare migliaia di applicazioni web.
Sicurezza Wi-Fi Rivoluzionata: Scopri Come i Portali Captive Zero Trust Proteggono la Tua Azienda!
- News
- Visite: 1085
Nel contesto attuale, la sicurezza delle reti Wi-Fi per gli ospiti è diventata una priorità per molte organizzazioni. Le recenti violazioni di dati hanno evidenziato la necessità di migliorare l'infrastruttura Wi-Fi aziendale, specialmente per quanto riguarda l'accesso da parte di visitatori, contractor e dispositivi BYOD.
Nel recente panorama della sicurezza informatica, una scoperta ha messo in luce una criticità significativa relativa al protocollo NTLMv1 di Microsoft. Nonostante siano state implementate policy di gruppo specifiche per disabilitare NTLMv1 nei sistemi Windows, è emerso che una semplice configurazione errata potrebbe bypassare queste restrizioni.
Malware Invisibile: Cybercriminali Nascondono Virus in Immagini per Rubare Dati Sensibili
- News
- Visite: 1409
Gli attori malevoli stanno utilizzando tecniche sofisticate per nascondere malware all'interno di immagini, con l'obiettivo di distribuire software dannoso come il VIP Keylogger e 0bj3ctivity Stealer. Queste campagne di attacco si avvalgono di immagini caricate su siti di hosting come archive.org, dove il codice malevolo è nascosto per poi essere estratto e installato sui dispositivi delle vittime.
- Python Malware e RansomHub: La Minaccia Invisibile che Sfrutta le Debolezze di Browser e Plugin SEO Obsoleti
- Cybercrime Nordcoreano: Nuove Rivelazioni Svelano Truffe Globali e Furti di Criptovalute
- Attacchi Informatici Globali: Operation 99 Smaschera il Malware che Mira gli Sviluppatori di Criptovalute su LinkedIn!
- FBI vs. PlugX: Cyber Pulizia Globale contro l'Hacking di Stato Cinese
Pagina 23 di 109
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”