Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cybersecurity 2025: Le 50 aziende che stanno rivoluzionando la sicurezza digitale globale
- News
- Visite: 89
Il panorama della cybersecurity sta vivendo una trasformazione straordinaria, guidata da aziende innovative che stanno ridefinendo gli standard di sicurezza digitale a livello globale. Nel 2025, una selezione di 50 aziende di cybersecurity si distingue per l’impatto significativo che esercita nell’evoluzione della sicurezza informatica, grazie a una combinazione di innovazione tecnologica, eccellenza operativa e contributo alla resilienza globale contro le minacce digitali.
Cyber Resilience in Africa: La nuova arma contro minacce digitali e rischi da 10 trilioni nel 2025
- News
- Visite: 88
In Africa il panorama della cybersicurezza sta attraversando una trasformazione significativa, passando dalla semplice sicurezza informatica verso una più ampia strategia di cyber resilience. Questo cambiamento si rende necessario a causa dell’aumento costante delle minacce digitali che colpiscono organizzazioni, aziende e istituzioni dell’intero continente.
VSCODE sotto attacco: Estensioni insospettabili espongono 150.000 sviluppatori a malware e furto di dati
- News
- Visite: 123
Un recente studio ha rivelato che oltre 100 estensioni di Visual Studio Code (VS Code) hanno esposto sviluppatori a gravi rischi nella supply chain del software. Il problema nasce dalla presenza di token di accesso privati all'interno dei file delle estensioni, che potrebbero essere sfruttati da attori malevoli per distribuire aggiornamenti dannosi a tutti gli utenti che hanno installato tali estensioni.
Cybercrime: La nuova superpotenza economica che minaccia il mondo – Danni oltre ogni disastro naturale
- News
- Visite: 115
Il cybercrime è ormai riconosciuto come la più grande forma di trasferimento di ricchezza economica nella storia moderna. Negli ultimi anni, la crescita esponenziale degli attacchi informatici, tra cui ransomware, phishing e frodi finanziarie, ha trasformato il panorama della sicurezza globale, generando ripercussioni che vanno oltre le semplici perdite monetarie.
Allarme Lanscope: Vulnerabilità critica CVE-2025-61932 sfruttata, rischio attacchi remoti alle aziende
- News
- Visite: 139
Una grave vulnerabilità di sicurezza è stata recentemente individuata in Motex Lanscope Endpoint Manager, uno dei software di gestione degli endpoint più utilizzati nelle infrastrutture aziendali. L'agenzia statunitense CISA ha inserito questa vulnerabilità, identificata come CVE-2025-61932 e con un punteggio CVSS v4 di 9.3, nel suo catalogo delle Vulnerabilità Conosciute Sfruttate (KEV), confermando che è già attivamente sfruttata in attacchi reali.
Il gruppo di cybercriminali denominato Jingle Thief è recentemente balzato agli onori della cronaca per una serie di attacchi sofisticati contro infrastrutture cloud di organizzazioni attive nei settori retail e servizi al consumatore. Il loro obiettivo principale è la frode su gift card, un fenomeno in preoccupante crescita per la facilità di monetizzazione e la difficoltà di tracciamento di queste carte digitali.
Smishing Triad: Oltre 194.000 domini e un miliardo di dollari rubati con SMS truffa globali
- News
- Visite: 258
Il gruppo cybercriminale noto come Smishing Triad è stato collegato a una vasta operazione globale di phishing che ha coinvolto oltre 194.000 domini maligni dal 1° gennaio 2024. Questi domini sono stati utilizzati per diffondere campagne smishing, ovvero attacchi di phishing veicolati tramite SMS, colpendo utenti di tutto il mondo.
YouTube Ghost Network: Malware nascosto nei video virali – Attenzione ai trucchi per Roblox e software pirata!
- News
- Visite: 336
Negli ultimi anni, YouTube si è trasformato in uno degli strumenti preferiti dai cybercriminali per la diffusione di malware, sfruttando sia la notorietà della piattaforma che la fiducia degli utenti. Recentemente, gli esperti di sicurezza hanno individuato un'operazione chiamata YouTube Ghost Network, attiva dal 2021, responsabile della pubblicazione di oltre 3000 video malevoli.
Il gruppo di cybercriminali noto come APT36, connesso al Pakistan e attivo dal 2013, è stato recentemente individuato mentre prendeva di mira enti governativi indiani tramite campagne di spear-phishing. L’obiettivo principale di queste operazioni è la diffusione di DeskRAT, un malware sviluppato in linguaggio Golang, particolarmente progettato per compromettere sistemi Linux, in particolare quelli basati su BOSS (Bharat Operating System Solutions).
Magento sotto attacco: 250 store hackerati per una falla critica, il 60% resta vulnerabile
- News
- Visite: 190
Negli ultimi giorni si è registrata una nuova ondata di attacchi informatici che ha coinvolto oltre 250 store Magento, sfruttando una vulnerabilità critica scoperta recentemente nelle piattaforme Adobe Commerce e Magento Open Source. Secondo la società di sicurezza Sansec, l’exploit, identificato come CVE-2025-54236 e con un punteggio CVSS di 9.1, consente ai cybercriminali di prendere il controllo degli account clienti tramite la REST API di Adobe Commerce.
- Dream Job Lazarus: Attacco ai droni europei
- Cyber Allarme Globale: Cryptomus e AI nel mirino – Tra vulnerabilità, truffe e nuove minacce invisibili
- SharePoint Sotto Assedio: Cyber-spie cinesi violano reti globali sfruttando una falla già corretta
- Cyberspionaggio Globale: PassiveNeuron attacca governi e industrie con nuovi malware Neursite e NeuralExecutor
Pagina 1 di 170
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.
