LangChain Core sotto attacco: CVE-2025-68664 ruba segreti e manipola LLM via prompt injection
- Redazione
- News
- Visite: 1563
Una vulnerabilità critica in LangChain Core sta mettendo in allerta chi sviluppa applicazioni basate su modelli linguistici di grandi dimensioni. Il problema riguarda langchain-core, pacchetto Python centrale dell’ecosistema LangChain, e consente a un attaccante di sottrarre segreti e influenzare le risposte di un LLM tramite tecniche di prompt injection.
DNS Poisoning Mirato di Evasive Panda: falsi update installano MgBot e trasformano la rete in una trappola invisibile
- Redazione
- News
- Visite: 1026
Una recente campagna di cyber spionaggio ha mostrato quanto il DNS poisoning possa diventare un vettore efficace per distribuire malware in modo mirato. In questo scenario un gruppo APT collegato alla Cina noto come Evasive Panda e identificato anche con altri nomi operativi ha condotto attacchi tra novembre 2022 e novembre 2024 contro vittime selezionate in Turchia, Cina e India, utilizzando tecniche adversary in the middle per manipolare le risposte DNS e consegnare il backdoor MgBot.
FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente
- Redazione
- News
- Visite: 1205
Fortinet ha segnalato lo sfruttamento attivo di una vulnerabilità in FortiOS SSL VPN che consente di aggirare l’autenticazione a due fattori in scenari specifici. Il problema, identificato come CVE-2020-12812, riguarda una gestione non corretta dell’autenticazione che può permettere a un utente di accedere senza ricevere la richiesta del secondo fattore semplicemente modificando le maiuscole e minuscole del nome utente.
Allarme CISA su Digiever NVR: vulnerabilità sfruttata arruola i registratori in botnet Mirai e ShadowV2
- Redazione
- News
- Visite: 1153
La CISA ha inserito una vulnerabilita dei registratori video di rete Digiever DS-2105 Pro nel catalogo Known Exploited Vulnerabilities, segnalando prove di sfruttamento attivo in attacchi reali. Il problema riguarda la sicurezza dei dispositivi NVR usati per videosorveglianza e gestione di flussi video, spesso esposti in rete e quindi appetibili per cyber criminali interessati a compromettere infrastrutture IoT.
Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose
- Redazione
- News
- Visite: 937
Nel panorama della cybersecurity sta diventando sempre più difficile distinguere tra tecnologia normale e intenzioni malevole. Gli attaccanti non si limitano a forzare accessi, ma cercano di confondersi con i flussi di lavoro quotidiani, sfruttando strumenti legittimi, applicazioni affidabili e persino assistenti basati su intelligenza artificiale.
- MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica
- Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026
- FortiGate Sotto Assedio: bypass SAML SSO sfrutta CVE 9.8 e ruba configurazioni senza password
- ASUS Live Update nel mirino CISA: CVE-2025-59374 sfruttata, rischio supply chain e stop entro gennaio 2026
Pagina 15 di 415
