Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali
- News
- Visite: 305
Il mondo della cybersecurity è in costante evoluzione e ogni settimana emergono nuove minacce e vulnerabilità che mettono alla prova aziende e utenti. In questi giorni, la notizia di maggiore impatto riguarda la violazione che ha coinvolto Salesloft e Drift, dove criminali informatici sono riusciti a sottrarre token OAuth e ad accedere ai dati Salesforce di grandi aziende tecnologiche.
WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!
- News
- Visite: 428
WhatsApp ha recentemente risolto una vulnerabilità di sicurezza critica che interessava le sue applicazioni di messaggistica per dispositivi Apple iOS e macOS. Il problema, identificato come CVE-2025-55177, riguarda una gestione insufficiente dell'autorizzazione nei messaggi di sincronizzazione dei dispositivi collegati.
Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto
- News
- Visite: 441
Nel panorama della sicurezza informatica, la scoperta di pacchetti npm malevoli rappresenta una minaccia sempre più concreta per utenti e sviluppatori. Un recente caso riguarda il pacchetto nodejs-smtp, creato per infettare applicazioni desktop di portafogli di criptovalute come Atomic Wallet ed Exodus su sistemi Windows.
Una vulnerabilità di sicurezza critica identificata come CVE-2025-42957 ha colpito SAP S/4HANA, una delle piattaforme ERP più diffuse a livello aziendale. Si tratta di una vulnerabilità di tipo command injection con un punteggio di gravità CVSS pari a 9.9, che consente a un attaccante con privilegi utente di sfruttare una funzione esposta tramite il protocollo RFC.
HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix
- News
- Visite: 399
Negli ultimi giorni, la comunità della sicurezza informatica ha assistito a un allarme crescente riguardo l’uso malevolo dell’intelligenza artificiale nel campo degli attacchi informatici. In particolare, HexStrike AI, una piattaforma open source pensata per automatizzare attività di penetration testing e red teaming, è stata rapidamente adottata da attori malevoli per sfruttare vulnerabilità appena divulgate, come dimostrato nel caso delle recenti falle Citrix.
Diplomazia Sotto Attacco: Phishing Iraniano Sfrutta Email Ufficiali per Rubare Segreti in Tutto il Mondo
- News
- Visite: 363
Un recente attacco di spear-phishing su larga scala è stato attribuito a un gruppo iraniano affiliato a operazioni di cyber spionaggio internazionale. Secondo quanto riportato da esperti di sicurezza informatica, la campagna ha sfruttato oltre 100 account di posta elettronica compromessi appartenenti a ambasciate, consolati e organizzazioni internazionali in tutto il mondo.
Operation BarrelFire: Phishing colpisce il petrolio kazako – Allarme cyber nel settore energia
- News
- Visite: 337
Il settore energetico del Kazakistan è diventato recentemente il bersaglio di una sofisticata campagna di phishing denominata Operation BarrelFire, orchestrata da un gruppo identificato come Noisy Bear, attivo almeno da aprile 2025. L’attacco ha colpito KazMunaiGas, la principale compagnia petrolifera nazionale, con l’invio di email di phishing mirate ai dipendenti.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una nuova sofisticata campagna di malware che ha sfruttato file SVG (Scalable Vector Graphics) come vettore per attacchi phishing. Secondo quanto scoperto dagli analisti di VirusTotal, questi file SVG venivano distribuiti tramite email e risultavano particolarmente insidiosi in quanto riuscivano a eludere i controlli degli antivirus grazie a tecniche di offuscamento e polimorfismo.
CastleRAT Shock: La Nuova Minaccia Invisibile che Ruba Criptovalute e Inganna anche i Sistemi più Sicuri
- News
- Visite: 355
Il gruppo di cybercriminali noto come TAG-150 è tornato alla ribalta nel panorama della sicurezza informatica grazie allo sviluppo di due strumenti particolarmente insidiosi: CastleLoader e CastleRAT. CastleLoader, attivo almeno dal marzo 2025, viene utilizzato come malware-as-a-service (MaaS) e loader per facilitare l'accesso iniziale a una vasta gamma di payload dannosi, tra cui trojan di accesso remoto, info-stealer e altri loader.
Sitecore Sotto Attacco: Vulnerabilità Critica Espone Dati e Server, Aggiornamento Immediato Obbligatorio
- News
- Visite: 377
La vulnerabilità critica identificata come CVE-2025-53690 sta colpendo numerose installazioni di Sitecore, una delle piattaforme di gestione dei contenuti più diffuse a livello enterprise. Questa falla, valutata con un punteggio CVSS di 9.0 su 10, è attivamente sfruttata da dicembre 2024, spingendo la CISA a ordinare un aggiornamento immediato di tutte le istanze Sitecore entro il 25 settembre 2025, in particolare per le agenzie federali statunitensi e per tutte le organizzazioni che utilizzano il prodotto.
- Grokking su X: L’IA di Elon Musk diventa arma dei cybercriminali per diffondere malware e truffe
- Rete FDN3 sotto accusa: Ondata di attacchi brute-force minaccia VPN aziendali e favorisce ransomware
- Attacco NotDoor: Outlook sotto assedio – APT28 colpisce la NATO con una nuova backdoor invisibile
- Cybercrime 2025: Pioggia di Domini AI, Phishing e Truffe Online Senza Precedenti
Pagina 3 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”