Preiscriviti ora al corso Ethical Hacker! Scopri di più
Il panorama della cybersecurity sta vivendo una trasformazione significativa grazie al contributo crescente delle donne, che stanno emergendo come protagoniste e fonti di ispirazione sulle piattaforme social. L’account WomenKnowCyber su X rappresenta una vetrina fondamentale per raccontare storie di successo e iniziative volte a favorire l’inclusione femminile nel settore digitale e nella sicurezza informatica.
Anubis Ransomware: Dati distrutti per sempre, scatta l’allarme wipe mode per aziende e ospedali
- News
- Visite: 148
Negli ultimi mesi è emersa una nuova minaccia nel panorama della cybersecurity: il ransomware Anubis, una sofisticata operazione ransomware-as-a-service (RaaS) che ha attirato l’attenzione degli esperti per le sue capacità di doppio impatto. Anubis non si limita a cifrare i file delle vittime, rendendoli inaccessibili, ma introduce anche una modalità wipe che distrugge permanentemente i dati, rendendo impossibile il recupero persino se il riscatto viene pagato.
Golang-Random-IP-SSH-Bruteforce: Nuovo malware ruba credenziali e le invia su Telegram, allarme supply chain!
- News
- Visite: 155
Un nuovo modulo Go malevolo è stato recentemente scoperto dai ricercatori di sicurezza informatica e rappresenta una minaccia significativa per la sicurezza della supply chain del software. Questo pacchetto, chiamato "golang-random-ip-ssh-bruteforce", si presenta come uno strumento di brute-force per SSH, ma il suo vero scopo è quello di sottrarre credenziali sensibili e inviarle a un bot Telegram sotto il controllo dell’attaccante.
Commvault sotto attacco: Quattro vulnerabilità critiche minacciano i dati aziendali, corri subito agli aggiornamenti!
- News
- Visite: 161
Commvault, noto fornitore di soluzioni per il backup e la protezione dei dati, ha recentemente rilasciato aggiornamenti critici per risolvere quattro vulnerabilità di sicurezza che interessano le versioni precedenti alla 11.36.60 del proprio software. Queste vulnerabilità, se sfruttate, possono consentire l’esecuzione di codice remoto su sistemi non aggiornati, rappresentando una seria minaccia per la sicurezza aziendale.
Negli ultimi tempi la cybersecurity internazionale è stata messa alla prova da una serie di campagne di spionaggio informatico condotte da gruppi di hacker cinesi, in particolare Murky Panda, Genesis Panda e Glacial Panda. Questi attori sono noti per la loro sofisticazione nel penetrare ambienti cloud e infrastrutture del settore telecomunicazioni, sfruttando vulnerabilità zero-day e relazioni di fiducia tra fornitori e clienti.
GeoServer sotto attacco: Cybercriminali trasformano server e IoT in miniere d’oro silenziose
- News
- Visite: 133
Negli ultimi mesi la cybersicurezza ha osservato un'evoluzione significativa nelle modalità con cui i criminali informatici monetizzano le infrastrutture compromesse, superando i classici attacchi botnet. Una delle minacce più rilevanti riguarda lo sfruttamento della vulnerabilità CVE-2024-36401, che affligge GeoServer GeoTools, con un punteggio di gravità CVSS di 9.8.
Allarme Malware nelle Dipendenze: PyPI e npm sotto attacco, sviluppatori nel mirino della supply chain
- News
- Visite: 198
Negli ultimi tempi la sicurezza della supply chain del software è diventata una delle principali preoccupazioni per aziende e sviluppatori. Recenti scoperte hanno evidenziato come pacchetti malevoli pubblicati sui repository PyPI e npm, fondamentali per lo sviluppo software in Python e JavaScript, siano sfruttati per compromettere sistemi attraverso dipendenze manipolate.
PromptFix: La Nuova Minaccia che Inganna i Browser AI e Ruba i Tuoi Dati Senza Farti Accorgere
- News
- Visite: 221
La sicurezza dei browser basati su intelligenza artificiale è stata recentemente messa in discussione da una nuova tecnica chiamata PromptFix, che sfrutta le vulnerabilità dei modelli generativi per indurre le AI ad eseguire azioni pericolose senza che l’utente ne sia consapevole. Questo metodo consiste nell’incorporare istruzioni malevole all’interno di finti CAPTCHA presenti sulle pagine web, aggirando così i controlli di sicurezza dei browser AI come Comet, sviluppato da Perplexity.
Linux sotto attacco: Malware nascosto nei nomi file, nuova minaccia invisibile aggira gli antivirus
- News
- Visite: 207
Negli ultimi tempi, il panorama della sicurezza informatica su Linux sta affrontando nuove minacce sempre più sofisticate. Un recente attacco sfrutta una catena di infezione che parte da email di phishing contenenti archivi RAR malevoli, mirati specificamente agli utenti Linux.
Scattered Spider: 10 anni di carcere e 13 milioni di risarcimento per il re del SIM swapping
- News
- Visite: 153
Il gruppo di cybercriminali noto come Scattered Spider è tornato al centro dell’attenzione internazionale in seguito alla condanna di uno dei suoi membri più attivi, Noah Michael Urban, a dieci anni di carcere negli Stati Uniti. Urban, ventenne, è stato anche obbligato a versare 13 milioni di dollari di risarcimento alle vittime dei suoi attacchi, che hanno coinvolto sofisticate tecniche di SIM swapping e furti di criptovalute.
- ClickFix: La Nuova Trappola CAPTCHA che Spinge CORNFLAKE.V3 nei PC – Allarme Malware in Italia
- QuirkyLoader: Nuova minaccia via email aggira i controlli e ruba dati aziendali
- RapperBot Smascherata: Maxi Botnet DDoS da 95.000 Dispositivi Abbattuta dall’FBI
- Cyber spionaggio 2025: Nord Corea usa GitHub e AI per colpire ambasciate e aziende, allarme globale
Pagina 1 di 152
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”