Allarme Exploit su DELMIA e XWiki: Criptominer e furti dati, aggiorna subito o rischi grosso!
- News
- Visite: 904
Negli ultimi giorni sono emerse gravi vulnerabilità che stanno colpendo due software molto utilizzati, Dassault Systèmes DELMIA Apriso e XWiki. Secondo le segnalazioni della CISA, l’agenzia americana per la sicurezza informatica, e VulnCheck, questi difetti di sicurezza sono già oggetto di exploit attivi da parte di attori malevoli.
Tick colpisce Lanscope: Backdoor letale sfrutta vulnerabilità critica, allarme cyber spionaggio in Asia
- News
- Visite: 950
Un recente attacco informatico ha portato alla luce una grave vulnerabilità zero-day all’interno della piattaforma Motex Lanscope Endpoint Manager, sfruttata da un gruppo di cyber spionaggio noto come Tick. La falla, identificata come CVE-2025-61932 con un punteggio CVSS di 9.3, consente a un aggressore remoto di eseguire comandi con privilegi di sistema sulle versioni on-premise del software.
Allarme BADCANDY: Vulnerabilità Cisco sotto attacco – 400 dispositivi compromessi, rischio reinfezione altissimo
- News
- Visite: 1031
Il panorama della sicurezza informatica continua a essere minacciato da nuove varianti di malware e vulnerabilità critiche nei dispositivi di rete. Un recente avviso dell'Australian Signals Directorate (ASD) ha posto l'accento su una serie di attacchi mirati ai dispositivi Cisco IOS XE non aggiornati, sfruttando una vulnerabilità nota come CVE-2023-20198.
VMware sotto attacco: Vulnerabilità zero-day concede il controllo totale ai cyber criminali
- News
- Visite: 946
La recente segnalazione della CISA ha portato l’attenzione su una vulnerabilità zero-day di elevata gravità che colpisce Broadcom VMware Tools e VMware Aria Operations. Questo problema di sicurezza, identificato come CVE-2025-41244 con un punteggio CVSS di 7.8, consente a un attaccante di ottenere privilegi root su un sistema vulnerabile.
Un nuovo malware denominato Airstalk è stato recentemente individuato in una sofisticata campagna informatica sospettata di essere orchestrata da un gruppo di hacker sponsorizzato da uno Stato. L'attacco, che presenta tipiche caratteristiche supply chain, sfrutta le API di AirWatch, nota piattaforma di Mobile Device Management (MDM) ora chiamata Workspace ONE Unified Endpoint Management, per stabilire un canale di comando e controllo (C2) nascosto.
PlugX all’attacco: Hacker cinesi colpiscono Windows e diplomatici europei – Nuova minaccia in agguato
- News
- Visite: 925
Un gruppo di hacker collegato alla Cina, identificato come UNC6384, è stato recentemente associato a una nuova ondata di attacchi informatici contro enti diplomatici e governativi europei. Questi attacchi, avvenuti tra settembre e ottobre 2025, sfruttano una vulnerabilità non corretta nei collegamenti di Windows (Windows Shortcut), nota come ZDI-CAN-25373 e tracciata ufficialmente come CVE-2025-9491.
PhantomRaven colpisce npm: oltre 86.000 sviluppatori a rischio furto credenziali e supply chain sotto attacco
- News
- Visite: 824
Negli ultimi mesi la sicurezza della supply chain software è stata nuovamente minacciata da una massiccia campagna di attacco che ha preso di mira il registry npm, uno dei principali ecosistemi per pacchetti JavaScript. I ricercatori hanno individuato oltre 100 pacchetti npm malevoli che, una volta installati, rubano token di autenticazione, segreti CI/CD e credenziali GitHub direttamente dai dispositivi degli sviluppatori.
Cyber Apocalypse: Nuove minacce e truffe digitali mettono a rischio dati, energia e finanze globali
- News
- Visite: 798
Il panorama della cybersecurity sta vivendo una trasformazione significativa, con nuove minacce che richiedono una costante attenzione e aggiornamento delle strategie di difesa. Gli attacchi diventano sempre più mirati e sofisticati, come dimostrato dalla recente espansione del malware Hijack Loader in America Latina, dove campagne di phishing veicolano il trojan PureHVNC attraverso allegati SVG apparentemente innocui.
Negli ultimi mesi si sta osservando una crescente adozione di AdaptixC2, un framework open source di command-and-control (C2), da parte di gruppi di cybercriminali, in particolare provenienti dall’area del ransomware russo. Inizialmente sviluppato per il penetration testing e l’emulazione di avversari, AdaptixC2 è stato progettato per essere estensibile e modulare, offrendo funzionalità avanzate come comunicazioni completamente criptate, esecuzione di comandi remoti, gestione delle credenziali, acquisizione di screenshot e gestione terminale a distanza.
Negli ultimi mesi il panorama della sicurezza informatica è stato segnato da una svolta importante nel comportamento della botnet Aisuru. Originariamente conosciuta per aver condotto attacchi DDoS di portata record tramite centinaia di migliaia di dispositivi Internet of Things (IoT) compromessi, Aisuru sta ora puntando su un business più redditizio e discreto: l’affitto di dispositivi IoT infetti come proxy residenziali.
- Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita
- Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili
- Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo
- LeetAgent: Nuovo spyware italiano sfrutta vulnerabilità zero-day di Chrome – Allarme sicurezza per tutti gli utenti
Pagina 13 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
