Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Jailbreak AI: Nuove tecniche bypassano i filtri dei chatbot – Allarme sicurezza per cloud e smart home
- News
- Visite: 1503
I ricercatori di cybersecurity hanno recentemente scoperto nuove tecniche di jailbreak in grado di aggirare le barriere etiche implementate nei più avanzati modelli di linguaggio, come GPT-5, consentendo così la generazione di risposte non autorizzate o dannose. Una delle tecniche più innovative, denominata Echo Chamber, viene combinata con narrazioni guidate per ingannare l’intelligenza artificiale e portarla a produrre istruzioni vietate senza che vengano rilevati segnali espliciti di intento malevolo.
Nel panorama attuale della cybersecurity, la maggior parte delle discussioni si concentra su minacce come ransomware, phishing e vulnerabilità software. Tuttavia, una minaccia meno appariscente ma altrettanto pericolosa si sta facendo strada tra le organizzazioni: le risorse di rete non gestite.
Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
- News
- Visite: 1378
Negli ultimi anni la sicurezza informatica ha dovuto affrontare nuove minacce legate all’hardware e ai dispositivi periferici, come dimostrato dalle recenti vulnerabilità scoperte in alcune webcam di Lenovo basate su Linux. Questi dispositivi, secondo i ricercatori di Eclypsium, possono essere trasformati in strumenti di attacco BadUSB da remoto, aprendo la porta a rischi significativi per utenti e aziende.
Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker
- News
- Visite: 1366
Negli ultimi anni la sicurezza informatica si è trovata di fronte a una crescita allarmante delle credenziali compromesse. Secondo il Data Breach Investigations Report di Verizon 2025, il 22% delle violazioni avvenute nel 2024 è stato causato da credenziali trapelate, superando persino phishing e sfruttamento di vulnerabilità software.
Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source
- News
- Visite: 1327
Negli ultimi mesi sono emerse nuove minacce contro le principali piattaforme di distribuzione di pacchetti software open source, in particolare RubyGems e PyPI. Un recente report ha rivelato la presenza di oltre 60 pacchetti malevoli che hanno preso di mira l'ecosistema RubyGems, spacciandosi per innocui strumenti di automazione per social media o servizi di blogging, con l'obiettivo di rubare credenziali sensibili agli utenti ignari.
Phishing AI in Brasile: Siti clone e malware Efimer minacciano dati e criptovalute
- News
- Visite: 1406
Le campagne di phishing stanno subendo una rapida evoluzione grazie all'utilizzo degli strumenti di intelligenza artificiale. In Brasile, nuovi attacchi informatici sfruttano piattaforme AI come DeepSite AI e BlackBox AI per creare siti clone che imitano perfettamente agenzie governative, tra cui il Dipartimento di Stato del Traffico e il Ministero dell'Educazione.
Allarme Supply Chain: Pacchetti Go e npm infetti minacciano sviluppatori open source
- News
- Visite: 1370
Negli ultimi tempi, la sicurezza delle supply chain software è stata messa a dura prova da una nuova ondata di pacchetti malevoli individuati nell’ecosistema Go e npm. Un gruppo di ricercatori di sicurezza ha scoperto ben 11 pacchetti Go dannosi, progettati per scaricare ed eseguire payload aggiuntivi da server remoti, colpendo sia sistemi Windows che Linux.
Allarme SonicWall: Password riutilizzate e firewall non aggiornati nel mirino dei cybercriminali
- News
- Visite: 1354
La recente ondata di attacchi contro i firewall SonicWall Gen 7 e successivi, con funzionalità SSL VPN attive, ha destato molta preoccupazione nel settore della sicurezza informatica. SonicWall ha confermato che questi attacchi non sono dovuti a una vulnerabilità zero-day, ma sono invece collegati a una falla già nota e corretta, identificata come CVE-2024-40766, e all'uso ripetuto delle stesse password da parte degli utenti.
SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati
- News
- Visite: 1323
Il malware SocGholish, noto anche come FakeUpdates, rappresenta una crescente minaccia nel panorama della cybersecurity, grazie all’utilizzo di sofisticati sistemi di distribuzione del traffico (TDS) come Parrot TDS e Keitaro TDS. Questi strumenti consentono ai cybercriminali di filtrare e reindirizzare gli utenti verso contenuti dannosi, spesso mascherati da aggiornamenti falsi per browser web come Google Chrome, Mozilla Firefox o software popolari quali Adobe Flash Player e Microsoft Teams.
Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP
- News
- Visite: 1335
Nel panorama della sicurezza informatica, la crescita delle minacce digitali e delle esigenze di conformità ha spinto le piccole e medie imprese a cercare soluzioni avanzate e flessibili come i servizi vCISO, ovvero Chief Information Security Officer virtuali. Secondo un recente report, l’adozione dei vCISO da parte di MSP e MSSP è aumentata del 319% in un solo anno, passando dal 21% nel 2024 al 67% nel 2025, e la metà dei fornitori che ancora non offre il servizio prevede di farlo entro la fine dell’anno.
- Quantum & AI: La nuova minaccia invisibile alla cybersecurity
- Ucraina sotto attacco: Phishing e malware sofisticati, allarme CERT-UA sui gruppi UAC-0099 e Gamaredon
- Allarme SonicWall: Vulnerabilità Zero-Day nei Firewall Gen 7
- Frode TikTok Shop: Truffa globale tra phishing, malware e AI – Attenti a credenziali e crypto!
Pagina 25 di 171
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
