Preiscriviti ora al corso Ethical Hacker! Scopri di più
Allarme SonicWall: Password riutilizzate e firewall non aggiornati nel mirino dei cybercriminali
- News
- Visite: 562
La recente ondata di attacchi contro i firewall SonicWall Gen 7 e successivi, con funzionalità SSL VPN attive, ha destato molta preoccupazione nel settore della sicurezza informatica. SonicWall ha confermato che questi attacchi non sono dovuti a una vulnerabilità zero-day, ma sono invece collegati a una falla già nota e corretta, identificata come CVE-2024-40766, e all'uso ripetuto delle stesse password da parte degli utenti.
SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati
- News
- Visite: 586
Il malware SocGholish, noto anche come FakeUpdates, rappresenta una crescente minaccia nel panorama della cybersecurity, grazie all’utilizzo di sofisticati sistemi di distribuzione del traffico (TDS) come Parrot TDS e Keitaro TDS. Questi strumenti consentono ai cybercriminali di filtrare e reindirizzare gli utenti verso contenuti dannosi, spesso mascherati da aggiornamenti falsi per browser web come Google Chrome, Mozilla Firefox o software popolari quali Adobe Flash Player e Microsoft Teams.
Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP
- News
- Visite: 560
Nel panorama della sicurezza informatica, la crescita delle minacce digitali e delle esigenze di conformità ha spinto le piccole e medie imprese a cercare soluzioni avanzate e flessibili come i servizi vCISO, ovvero Chief Information Security Officer virtuali. Secondo un recente report, l’adozione dei vCISO da parte di MSP e MSSP è aumentata del 319% in un solo anno, passando dal 21% nel 2024 al 67% nel 2025, e la metà dei fornitori che ancora non offre il servizio prevede di farlo entro la fine dell’anno.
L’impatto crescente dell’intelligenza artificiale e del quantum computing sulla cybersecurity rappresenta oggi una delle sfide più rilevanti per aziende, governi e utenti privati. L’integrazione tra AI e calcolo quantistico promette di rivoluzionare i paradigmi computazionali, offrendo enormi opportunità ma allo stesso tempo generando nuovi rischi per la sicurezza informatica.
Ucraina sotto attacco: Phishing e malware sofisticati, allarme CERT-UA sui gruppi UAC-0099 e Gamaredon
- News
- Visite: 601
L’agenzia nazionale CERT-UA ha recentemente lanciato un allarme riguardo una sofisticata campagna di attacchi informatici condotta dal gruppo UAC-0099, che prende di mira enti governativi, forze di difesa ed aziende del settore difesa in Ucraina. Il vettore di compromissione iniziale sfruttato dagli attaccanti è il phishing, veicolato tramite email ingannevoli che simulano convocazioni giudiziarie.
SonicWall, noto fornitore di soluzioni per la sicurezza di rete, sta indagando su una possibile vulnerabilità zero-day che interessa i firewall Gen 7 con funzione SSL VPN attiva. L’allarme è scattato dopo un aumento significativo di attacchi informatici, in particolare da parte del gruppo ransomware Akira, registrati tra la fine di luglio e l’inizio di agosto 2025.
Frode TikTok Shop: Truffa globale tra phishing, malware e AI – Attenti a credenziali e crypto!
- News
- Visite: 1160
Negli ultimi tempi il panorama della sicurezza informatica è stato scosso da una massiccia campagna malevola che prende di mira gli utenti di TikTok Shop a livello globale, con l’obiettivo di rubare credenziali e diffondere app infette da malware. I cybercriminali stanno sfruttando la piattaforma e-commerce interna all’app attraverso una strategia che unisce tecniche di phishing e distribuzione di malware, creando così un attacco sofisticato e multicanale.
ClickFix: Il malware che inganna con CAPTCHA e finti errori – Nuova minaccia imbattibile nel social engineering
- News
- Visite: 728
La campagna malware nota come ClickFix rappresenta una delle più evolute minacce di social engineering emerse di recente nel panorama della sicurezza informatica. Questo attacco, identificato per la prima volta nel 2024, ha rapidamente soppiantato precedenti truffe come ClearFake grazie a tecniche di propagazione raffinate e all’uso di strumenti di evasione sofisticati.
Attacco MITM: La Minaccia Invisibile che Ruba le Tue Password – Scopri Come Difenderti Subito
- News
- Visite: 629
Gli attacchi Man-in-the-Middle, noti come MITM, rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Questo tipo di attacco avviene quando un malintenzionato si inserisce silenziosamente tra due parti che comunicano tra loro, come un utente e un sito web o un’applicazione, intercettando dati sensibili come credenziali di accesso o numeri di carte di credito.
PlayPraetor: Il super trojan Android che svuota conti e cripto – oltre 11.000 dispositivi già infetti
- News
- Visite: 664
Il trojan PlayPraetor rappresenta una delle minacce più recenti e aggressive nel panorama della sicurezza mobile Android, con oltre 11.000 dispositivi già compromessi a livello globale, in particolare in paesi come Portogallo, Spagna, Francia, Marocco, Perù e Hong Kong. Il successo di questa botnet è dovuto a campagne di distribuzione mirate soprattutto a utenti di lingua spagnola e francese, evidenziando una strategia che si sta evolvendo rispetto a precedenti campagne meno focalizzate geograficamente.
- Cyber Minacce 2024: Malware intelligenti e vulnerabilità shock – La sicurezza non basta più!
- Allarme Zero-Day Apple: Aggiorna Subito il Tuo Dispositivo o Rischi Gravi Attacchi su Safari
- Spionaggio Shock nelle Telecomunicazioni: Malware avanzati e cybercriminali CL-STA-0969 minacciano il Sud-est asiatico
- Scattered Spider in Pausa: È il Momento di Blindare la Sicurezza Aziendale
Pagina 8 di 153
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”