Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
npm sotto attacco: Furto miliardario di criptovalute con pacchetti malevoli, allarme per sviluppatori e utenti crypto
- News
- Visite: 101
Un grave attacco alla supply chain del software ha colpito la piattaforma npm, compromettendo 20 pacchetti molto popolari che insieme registrano oltre 2 miliardi di download settimanali. L’incidente è stato causato dal furto delle credenziali di un maintainer noto, avvenuto tramite una sofisticata campagna di phishing.
RatOn: Il nuovo malware Android che svuota conti e cripto – Allarme rosso per utenti e banche
- News
- Visite: 98
RatOn è un nuovo malware Android che sta attirando l’attenzione degli esperti di sicurezza informatica per le sue avanzate capacità di attacco e frode bancaria. Nato inizialmente come semplice strumento di relay NFC, RatOn si è rapidamente evoluto in un vero e proprio trojan di accesso remoto con funzioni ATS (Automated Transfer System), diventando così una minaccia particolarmente insidiosa per utenti e istituti finanziari.
Claude AI sotto accusa: Ransomware, truffe e ricatti, l’intelligenza artificiale diventa l’arma preferita dei cybercriminali
- News
- Visite: 67
L’intelligenza artificiale sta rivoluzionando il mondo dello sviluppo software, ma nuove ricerche mostrano come essa possa essere facilmente abusata anche per fini malevoli. Claude AI, uno dei più avanzati modelli di intelligenza artificiale sviluppati da Anthropic, è stato recentemente al centro di uno studio che ne ha rivelato l’utilizzo per attività di hacking, in particolare per la realizzazione di ransomware e campagne di estorsione.
iPhone 17 Blindato: Apple rivoluziona la sicurezza contro spyware con Memory Integrity Enforcement
- News
- Visite: 197
Apple innalza ancora una volta il livello della sicurezza nei dispositivi mobili con l’introduzione della tecnologia Memory Integrity Enforcement, una novità integrata nei nuovi modelli iPhone 17 e iPhone Air dotati dei chip A19 e A19 Pro. Questo strato di protezione garantisce una sicurezza della memoria sempre attiva nelle parti più critiche del sistema, dal kernel a oltre 70 processi di sistema, senza incidere negativamente sulle prestazioni del dispositivo.
Allarme CVE-2025-5086: Delmia Apriso sotto attacco, rischio spionaggio e furto dati nelle aziende!
- News
- Visite: 199
La vulnerabilità critica identificata come CVE-2025-5086 sta mettendo in allarme il settore della cybersecurity, con particolare attenzione al software Dassault Systèmes DELMIA Apriso utilizzato per la gestione delle operazioni di produzione (MOM). La CISA, l’agenzia statunitense per la sicurezza informatica e delle infrastrutture, ha inserito questa falla nel suo catalogo delle vulnerabilità note ed attivamente sfruttate (KEV), a seguito di prove di attacchi già in corso.
Allarme Salesforce: Maxi Furto Dati e Estorsioni
- News
- Visite: 160
L’FBI ha recentemente lanciato un allarme rivolto a tutte le aziende che utilizzano Salesforce, a seguito di una serie di attacchi informatici condotti dai gruppi UNC6040 e UNC6395, specializzati nel furto di dati e nell’estorsione. Secondo le analisi, entrambi i gruppi hanno preso di mira le piattaforme Salesforce sfruttando diverse tecniche di accesso iniziale, compromettendo così la sicurezza di numerose organizzazioni.
Allarme Apple: Nuova ondata di spyware su iCloud – Target nel mirino, utenti francesi sotto attacco
- News
- Visite: 223
Apple ha recentemente avvisato gli utenti francesi riguardo a una nuova campagna di spyware mirata ai dispositivi collegati ai loro account iCloud, come confermato dal Computer Emergency Response Team francese (CERT-FR). Questo rappresenta il quarto avviso di questo tipo inviato da Apple solo nel 2025, a dimostrazione di una crescente pressione da parte di attacchi informatici sofisticati che puntano a bersagli altamente selezionati.
Allarme Zero-Day Samsung: Aggiornamento urgente per una falla critica che minaccia milioni di dispositivi Android
- News
- Visite: 203
Samsung ha recentemente pubblicato gli aggiornamenti di sicurezza mensili per i dispositivi Android, tra cui una patch per una vulnerabilità critica identificata come CVE-2025-21043. Questa vulnerabilità, classificata con un punteggio CVSS di 8.8, riguarda un errore di tipo out-of-bounds write nella libreria libimagecodec.quram.so, sviluppata da Quramsoft, utilizzata per la gestione di diversi formati di immagini.
HybridPetya: Il ransomware che buca UEFI Secure Boot fa tremare la sicurezza globale
- News
- Visite: 216
Il nuovo ransomware HybridPetya rappresenta una pericolosa evoluzione delle minacce informatiche rivolte ai sistemi moderni. Questo malware, recentemente individuato dagli esperti di sicurezza, si ispira ai famigerati Petya e NotPetya, ma introduce tecniche più avanzate che consentono di compromettere anche i dispositivi dotati di UEFI Secure Boot, sfruttando la vulnerabilità CVE-2024-7344.
AsyncRAT colpisce via ScreenConnect: Credenziali e criptovalute a rischio con attacchi fileless ultra sofisticati
- News
- Visite: 159
Un nuovo attacco informatico sfrutta il software legittimo ConnectWise ScreenConnect per diffondere AsyncRAT, un pericoloso trojan di accesso remoto progettato per sottrarre credenziali e dati sensibili, inclusi quelli relativi a portafogli di criptovalute. I ricercatori di sicurezza hanno scoperto che gli attaccanti utilizzano ScreenConnect per accedere da remoto ai sistemi delle vittime.
- Microsoft sotto accusa: Rischio ransomware negli ospedali per colpa di RC4 e impostazioni insicure
- SonicWall sotto attacco: Akira sfrutta vulnerabilità critica, aziende a rischio ransomware
- Phishing 2.0: Axios e Direct Send abbattono le difese Microsoft 365 – Allarme per aziende e dirigenti
- EggStreme: Il Malware Invisibile che Spia le Filippine
Pagina 1 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”