Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Minacce in Crescita: Windows Zero-Day e Attacchi AI Sconvolgono la Sicurezza Informatica Globale
- News
- Visite: 556
Nell'era digitale, le minacce informatiche stanno evolvendo rapidamente, mettendo a rischio la sicurezza di individui e aziende. Questa settimana, il panorama della sicurezza informatica è stato scosso da una serie di eventi preoccupanti che evidenziano la necessità di una preparazione proattiva contro le minacce emergenti.
Microsoft ha recentemente rilasciato aggiornamenti di sicurezza per correggere un totale di 125 vulnerabilità nei suoi prodotti software. Tra queste, una vulnerabilità è stata segnalata come attivamente sfruttata.
Vulnerabilità Critica nel Plugin OttoKit: Attacchi in Tempo Reale Minacciano Siti WordPress Non Protetti!
- News
- Visite: 419
Un'importante vulnerabilità di sicurezza ad alta gravità che interessa il plugin OttoKit di WordPress è stata recentemente scoperta e sfruttata attivamente poche ore dopo la sua divulgazione pubblica. La vulnerabilità, identificata come CVE-2025-3102 con un punteggio CVSS di 8.1, è un difetto di bypass dell'autorizzazione che potrebbe consentire a un attaccante di creare account amministratori in determinate condizioni, prendendo così il controllo di siti web vulnerabili.
Cybersecurity al Femminile: Hollywood Rivoluziona l'Immagine delle Donne Hacker sul Grande Schermo!
- News
- Visite: 507
Nel panorama della sicurezza informatica, le donne stanno guadagnando sempre più spazio, e il cinema non è rimasto indifferente a questo cambiamento. Cybercrime Magazine ha recentemente pubblicato una guida ai film che mettono in luce il ruolo delle donne nel mondo della cybersecurity.
Vulnerabilità CrushFTP: Allarme Globale per Sfruttamento Attivo - Le Agenzie Corrono ai Ripari!
- News
- Visite: 391
La recente vulnerabilità critica di CrushFTP è stata inclusa nel catalogo delle Vulnerabilità Conosciute Sfruttate (KEV) dell'Agenzia per la Sicurezza delle Infrastrutture e della Sicurezza Informatica degli Stati Uniti (CISA), a seguito di rapporti che indicano un attivo sfruttamento. Questa vulnerabilità permette a un attaccante non autenticato di prendere il controllo di istanze vulnerabili tramite un bypass dell'autenticazione.
Vulnerabilità Critica su Gladinet CentreStack: Attacchi Zero-Day Minacciano la Sicurezza Globale!
- News
- Visite: 420
Il 9 aprile 2025, l'Agenzia per la Sicurezza Informatica e delle Infrastrutture degli Stati Uniti (CISA) ha aggiunto una grave vulnerabilità di sicurezza che colpisce Gladinet CentreStack al suo catalogo di Vulnerabilità Sfruttate Conosciute (KEV). Questa vulnerabilità, identificata come CVE-2025-30406, presenta un punteggio CVSS di 9.0, indicando un alto livello di gravità.
Fortinet ha recentemente avvertito che alcuni attori malevoli sono riusciti a mantenere l'accesso in sola lettura ai dispositivi FortiGate vulnerabili, anche dopo che la vulnerabilità di accesso iniziale è stata corretta. Questi attacchi sfruttano falle di sicurezza note e ora risolte, tra cui CVE-2022-42475, CVE-2023-27997 e CVE-2024-21762.
Pacchetto npm Malevolo: Criptovalute a Rischio Con "pdf-to-office" che Dirotta Fondi da Atomic Wallet ed Exodus!
- News
- Visite: 493
Nel mondo della sicurezza informatica, si sta assistendo a un aumento di pacchetti npm malevoli. Un esempio recente è il pacchetto "pdf-to-office", che si finge un utile strumento per la conversione di file PDF in documenti Word, ma nasconde un pericoloso obiettivo: compromettere i portafogli di criptovalute come Atomic Wallet ed Exodus.
Il gruppo di minacce noto come Paper Werewolf è stato recentemente identificato come responsabile di attacchi mirati contro entità russe. Utilizzando un nuovo impianto chiamato PowerModul, questi attacchi hanno colpito settori come i media, le telecomunicazioni, l'edilizia, le entità governative e il settore energetico.
Le minacce informatiche continuano a evolversi, e tra le più recenti emergono i malware SpyNote, BadBazaar e MOONSHINE, che prendono di mira gli utenti Android e iOS attraverso applicazioni false. Questo fenomeno è stato evidenziato da un'indagine che ha scoperto come gli attori delle minacce utilizzino siti web ingannevoli, ospitati su domini di nuova registrazione, per distribuire il malware SpyNote, un trojan di accesso remoto noto per rubare dati sensibili dai dispositivi Android compromessi.
- Operazione Endgame: Europol Colpisce al Cuore del Cybercrime con Arresti Legati a SmokeLoader
- AkiraBot Svela la Sua Potenza: Come l'AI Sta Rivoluzionando lo Spam e Sfidando la Cybersecurity Globale
- Attacco Gamaredon: Cybercriminali Russi Sferzano Missione Occidentale in Ucraina con Malware GammaSteel Aggiornato
- Ransomware in Azione: Clop e Medusa Sfidano Kellogg e NASCAR con Attacchi Devastanti!
Pagina 6 di 117
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”