Allarme 48 Ore: Gli Exploit Non Aspettano – Patchare Subito è Questione di Sopravvivenza Digitale
- News
- Visite: 2516
Nel panorama attuale della cybersecurity, la velocità di reazione alle vulnerabilità è diventata un fattore cruciale nella difesa delle infrastrutture IT. Il confronto tra exploit kit e patch cycle mette in evidenza quanto sia importante intervenire tempestivamente per ridurre il cosiddetto gap di esposizione delle 48 ore.
eMAPT Revolution: La Nuova Certificazione Mobile Che Cambia le Regole del Penetration Testing
- News
- Visite: 2739
Nel panorama della sicurezza informatica, la formazione certificata rappresenta un elemento chiave per affrontare le sfide reali, soprattutto nel campo della mobile security. INE Security ha recentemente annunciato il lancio della nuova versione potenziata della certificazione eMAPT, dedicata specificamente al penetration testing di applicazioni mobile.
Wing FTP Server sotto attacco: Vulnerabilità critica CVE-2025-47812 sfruttata per eseguire codice remoto
- News
- Visite: 2565
Una recente vulnerabilità di massima gravità, identificata come CVE-2025-47812, ha colpito il software Wing FTP Server ed è attualmente oggetto di attacchi attivi secondo quanto riportato dagli esperti di sicurezza informatica. Questo problema di sicurezza, che ha ricevuto un punteggio CVSS di 10.0, riguarda una gestione impropria dei caratteri nulli nella web interface del server, permettendo di eseguire codice remoto tramite injection di codice Lua nelle sessioni utente.
Retail sotto attacco: Violazioni SaaS e identità a rischio nei grandi marchi mondiali
- News
- Visite: 2651
Negli ultimi mesi, il settore retail globale è stato colpito da una serie di gravi violazioni della sicurezza che hanno interessato marchi noti come Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer e Co-op. Questi attacchi non sono stati il risultato di malware sofisticati o exploit zero-day, ma sono stati guidati da tattiche basate sull'identità e sull'accesso, sfruttando privilegi eccessivi e account di servizio non monitorati, spesso accompagnati da tecniche di social engineering.
Guerra Ransomware: DragonForce vs RansomHub
- News
- Visite: 2600
Nel panorama sempre più complesso della cybersecurity, il recente scontro tra i gruppi ransomware DragonForce e RansomHub sta attirando l’attenzione degli esperti di sicurezza informatica. Secondo le ultime notizie, DragonForce, gruppo noto per il coinvolgimento negli attacchi contro importanti rivenditori britannici come Marks and Spencer, Harrods e Co-Op, si è lanciato in una vera e propria guerra di territorio con RansomHub, uno dei principali competitor nel settore del ransomware.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso dalla scoperta che hacker stanno sfruttando una versione trapelata di Shellter Elite, uno strumento legittimo utilizzato abitualmente dai team di red teaming, per diffondere malware come Lumma Stealer e SectopRAT. Shellter è noto tra i professionisti della sicurezza per la sua capacità di aiutare a bypassare software antivirus e di rilevamento sugli endpoint, ma il rilascio non autorizzato di una licenza commerciale ha reso l’appetibile tool una potente arma anche per i criminali informatici.
Scattered Spider Smascherata: Maxi arresti dopo cyberattacco milionario ai giganti UK
- News
- Visite: 2640
Un attacco informatico di vasta portata ha recentemente colpito importanti rivenditori britannici come Marks and Spencer, Co-op e Harrods, causando danni economici stimati fra 270 e 440 milioni di sterline. A seguito di indagini approfondite, la National Crime Agency del Regno Unito ha annunciato l’arresto di quattro persone sospettate di essere coinvolte negli attacchi.
Pay2Key.I2P: Il ransomware iraniano che paga l’80% agli hacker conquista il dark web
- News
- Visite: 2724
Il ransomware Pay2Key, collegato a gruppi hacker iraniani, è recentemente riemerso sulla scena globale della cybercriminalità, rafforzando la sua presenza soprattutto nei confronti di organizzazioni israeliane e statunitensi. Conosciuto ora come Pay2Key.I2P, questo schema ransomware-as-a-service (RaaS) si distingue per una strategia di profitto aggressiva: offre agli affiliati l’80 percento dei proventi degli attacchi, una percentuale superiore rispetto alla media dei modelli RaaS tradizionali.
OpenAI punta sulla Cybersecurity: Adaptive rivoluziona la difesa contro le minacce AI e i social engineering
- News
- Visite: 2689
L’investimento di OpenAI in Adaptive rappresenta una svolta significativa nel panorama della cybersecurity, soprattutto nel contrasto alle nuove minacce basate sull’intelligenza artificiale. Adaptive Security si presenta come una piattaforma all’avanguardia progettata per prevenire i rischi derivanti dall’utilizzo di GenAI nei social engineering, come deepfake, vishing, smishing e spear phishing tramite email.
ZuRu colpisce Mac: Sviluppatori e utenti Termius nel mirino del nuovo malware invisibile
- News
- Visite: 2647
Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.
- Cripto-truffe 2.0: Attacco malware colpisce utenti su Telegram e X con finte aziende AI e gaming
- Milano Shock: Arrestato Super Hacker Cinese Silk Typhoon – Cyberspionaggio e Guerra Digitale sotto Accusa
- Espansione DoNot APT: Ministero europeo sotto attacco malware sofisticato – Nuova minaccia per la diplomazia digitale
- Sanzioni USA contro hacker nordcoreani: Falsi IT worker e criptovalute per finanziare armi nucleari
Pagina 58 di 196
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
