Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Il panorama della sicurezza informatica globale è in continua evoluzione, con nuove minacce e vulnerabilità che emergono ogni settimana. Le ultime notizie evidenziano come la corsa tra cybercriminali e difensori si faccia sempre più serrata.
L’operazione Endgame rappresenta una delle più imponenti azioni coordinate contro le infrastrutture cybercriminali degli ultimi anni, puntando il mirino su botnet e malware di ampia diffusione come Rhadamanthys Stealer, Venom RAT ed Elysium botnet. Lanciata da Europol ed Eurojust, questa operazione ha coinvolto forze dell’ordine di numerosi Paesi, tra cui Australia, Canada, Francia, Germania, Grecia, Lituania, Paesi Bassi, Danimarca e Stati Uniti, con lo scopo di colpire direttamente le fondamenta dei gruppi che forniscono strumenti per il ransomware e il furto di dati.
Nel panorama attuale della sicurezza informatica, la velocità degli attacchi informatici sta superando la capacità delle aziende di applicare patch e rimedi in modo tempestivo. Secondo recenti report, oltre il 60 percento delle nuove vulnerabilità (CVE) viene sfruttato entro 48 ore dalla divulgazione pubblica.
Una recente vulnerabilità critica nel software Triofox, identificata come CVE-2025-12480, ha esposto numerose aziende a rischi di compromissione da parte di attori malevoli. Questa falla di sicurezza, con un punteggio CVSS di 9.1, permette agli hacker di aggirare l'autenticazione e accedere alle pagine di configurazione del sistema, consentendo così il caricamento e l'esecuzione di payload arbitrari.
Amazon ha recentemente rivelato una campagna di attacchi informatici avanzati che ha sfruttato due pericolose vulnerabilità zero-day, una nei prodotti Cisco Identity Service Engine (ISE) e l'altra nei dispositivi Citrix NetScaler ADC. Questi attacchi hanno avuto come obiettivo l’installazione di malware personalizzato, confermando la crescente attenzione dei cyber criminali verso le infrastrutture di controllo degli accessi di rete e di identità, elementi chiave per la sicurezza aziendale.
Google ha avviato una causa civile presso il tribunale distrettuale di New York contro un gruppo di hacker basati in Cina, responsabili della piattaforma di Phishing-as-a-Service (PhaaS) chiamata Lighthouse. Questa piattaforma ha colpito oltre un milione di utenti in 120 Paesi, generando profitti illeciti che superano il miliardo di dollari negli ultimi tre anni.
Gli attacchi alla supply chain basati sull’intelligenza artificiale rappresentano oggi una delle minacce più gravi e in rapida evoluzione nel panorama della sicurezza informatica. Secondo i dati più aggiornati, nell’ultimo anno si è registrato un incremento del 156% negli attacchi supply chain guidati da AI, spesso caratterizzati da una sofisticazione senza precedenti che mette in crisi le difese tradizionali delle aziende.
Il malware Maverick rappresenta una nuova e pericolosa minaccia informatica che si sta rapidamente diffondendo in Brasile tramite WhatsApp Web, prendendo di mira i principali istituti bancari del paese. Gli esperti di sicurezza hanno evidenziato come Maverick condivida molte caratteristiche con il trojan bancario Coyote, tra cui la scrittura in .NET, la focalizzazione su utenti e banche brasiliane e la capacità di propagarsi attraverso la piattaforma di messaggistica WhatsApp.
Il panorama delle minacce informatiche su Android si arricchisce di un nuovo pericoloso protagonista: il trojan Fantasy Hub, un malware in vendita nei canali Telegram di lingua russa con la formula Malware-as-a-Service (MaaS). Questa soluzione criminale è progettata per consentire il totale controllo dei dispositivi infetti, offrendo agli attaccanti la possibilità di eseguire azioni di spionaggio avanzato.
Negli ultimi mesi, il gruppo di cybercriminali Konni, legato alla Corea del Nord, ha intensificato le proprie attività contro dispositivi Android e Windows utilizzando tecniche sempre più sofisticate. Questi attacchi sono caratterizzati da campagne di phishing mirate, in cui i criminali si fingono consulenti psicologici o attivisti per i diritti umani nordcoreani, diffondendo malware camuffato da applicazioni per la gestione dello stress.
Pagina 1 di 176
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.