Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Apple ha recentemente avvisato gli utenti francesi riguardo a una nuova campagna di spyware mirata ai dispositivi collegati ai loro account iCloud, come confermato dal Computer Emergency Response Team francese (CERT-FR). Questo rappresenta il quarto avviso di questo tipo inviato da Apple solo nel 2025, a dimostrazione di una crescente pressione da parte di attacchi informatici sofisticati che puntano a bersagli altamente selezionati.
Samsung ha recentemente pubblicato gli aggiornamenti di sicurezza mensili per i dispositivi Android, tra cui una patch per una vulnerabilità critica identificata come CVE-2025-21043. Questa vulnerabilità, classificata con un punteggio CVSS di 8.8, riguarda un errore di tipo out-of-bounds write nella libreria libimagecodec.quram.so, sviluppata da Quramsoft, utilizzata per la gestione di diversi formati di immagini.
Il nuovo ransomware HybridPetya rappresenta una pericolosa evoluzione delle minacce informatiche rivolte ai sistemi moderni. Questo malware, recentemente individuato dagli esperti di sicurezza, si ispira ai famigerati Petya e NotPetya, ma introduce tecniche più avanzate che consentono di compromettere anche i dispositivi dotati di UEFI Secure Boot, sfruttando la vulnerabilità CVE-2024-7344.
Un nuovo attacco informatico sfrutta il software legittimo ConnectWise ScreenConnect per diffondere AsyncRAT, un pericoloso trojan di accesso remoto progettato per sottrarre credenziali e dati sensibili, inclusi quelli relativi a portafogli di criptovalute. I ricercatori di sicurezza hanno scoperto che gli attaccanti utilizzano ScreenConnect per accedere da remoto ai sistemi delle vittime.
Negli Stati Uniti la sicurezza informatica delle infrastrutture critiche è di nuovo sotto i riflettori dopo che il senatore Ron Wyden ha richiesto un’indagine della Federal Trade Commission (FTC) su Microsoft, accusando l’azienda di gravi negligenze in materia di cybersecurity che avrebbero facilitato attacchi ransomware contro ospedali e sistemi sanitari. Questo intervento segue la recente violazione subita da Ascension, uno dei maggiori sistemi sanitari americani, che ha visto sottratti dati personali e sanitari di quasi 5,6 milioni di persone a causa di un attacco ransomware attribuito al gruppo Black Basta.
Negli ultimi mesi i dispositivi SonicWall sono stati presi di mira dal gruppo ransomware Akira, che ha sfruttato una vulnerabilità critica nei firewall SSL VPN per ottenere accesso iniziale alle reti aziendali. Il difetto principale, identificato come CVE-2024-40766 con un punteggio di gravità CVSS di 9.3, riguarda la migrazione delle password degli utenti locali senza che queste vengano resettate, lasciando così esposti numerosi sistemi.
Negli ultimi mesi, le campagne di phishing contro Microsoft 365 hanno visto una crescita significativa nell’uso di strumenti avanzati come Axios e kit per il phishing 2FA, come Salty 2FA, rendendo queste minacce più sofisticate e difficili da rilevare. Axios, una popolare libreria HTTP per JavaScript, è stata sfruttata dai cybercriminali per automatizzare l’invio di richieste HTTP e ricevere risposte dai server, facilitando così attacchi di takeover degli account.
Un gruppo avanzato di minacce persistenti (APT) legato alla Cina ha colpito un’azienda militare delle Filippine sfruttando un sofisticato malware fileless denominato EggStreme. Questo framework malevolo, mai documentato prima, rappresenta una delle minacce più evolute nel panorama della cybersicurezza, grazie alla sua capacità di condurre operazioni di spionaggio a basso profilo, difficilmente rilevabili dai sistemi di difesa tradizionali.
Negli ultimi sviluppi nel panorama della cybersecurity internazionale, la House Select Committee on China ha lanciato un allarme riguardo una serie di campagne di spionaggio informatico in corso, attribuite ad attori collegati alla Repubblica Popolare Cinese. Queste campagne si sono intensificate in un momento di forti tensioni durante le trattative commerciali tra Stati Uniti e Cina, prendendo di mira agenzie governative statunitensi, organizzazioni di business, studi legali e think tank, ma anche almeno un governo straniero.
Negli ultimi mesi, la sicurezza informatica è stata scossa dalla scoperta di una sofisticata campagna di cryptojacking che sfrutta la rete TOR e le API Docker esposte su internet. I ricercatori hanno rilevato che questa nuova variante di attacco si basa su tecniche già viste in precedenti campagne, ma con strumenti e obiettivi potenzialmente diversi, come la creazione di una botnet complessa.
Pagina 10 di 166
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.