Preiscriviti ora al corso Ethical Hacker! Scopri di più
Stack AI Sotto Attacco: La Nuova Frontiera delle Minacce Cyber mette a rischio l’intelligenza artificiale
- News
- Visite: 16
Il panorama della cybersecurity si sta trasformando rapidamente con l’avanzare dell’intelligenza artificiale, ma una nuova minaccia si sta delineando come la più critica: l’attacco allo stack dell’AI. Secondo gli esperti del settore, la struttura su cui si basa l’intelligenza artificiale, definita come stack AI, non è ancora pienamente compresa dalla maggior parte delle organizzazioni.
AI-truffa su Facebook: Noodlophile Stealer ruba dati con falsi tool per video e immagini
- News
- Visite: 64
Negli ultimi mesi si è assistito a una crescita significativa nell'uso di falsi strumenti basati sull’intelligenza artificiale per la diffusione di malware, in particolare tramite campagne social su Facebook. Un caso esemplare è quello di Noodlophile, un nuovo stealer progettato per sottrarre credenziali e dati sensibili, che sfrutta la popolarità dei servizi AI per video e immagini come esca per infettare gli utenti.
Cyberattacchi in Evoluzione: Nuove minacce colpiscono IoT, supply chain e software obsoleti – Allarme globale sicurezza
- News
- Visite: 19
Nel panorama della sicurezza informatica, l’ultima settimana ha visto una moltiplicazione di attacchi sofisticati che colpiscono infrastrutture meno protette, software non aggiornati e dispositivi IoT. I criminali informatici stanno ridefinendo il concetto stesso di “infrastruttura”, puntando su strumenti spesso trascurati come editor di codice, cartelloni smart e server web per ottenere accesso, persistenza ed evasione su larga scala.
Entra ID sotto assedio: Backup indispensabile per proteggere le identità digitali e salvare il tuo business
- News
- Visite: 49
La protezione dell’identità digitale è oggi al centro delle strategie di sicurezza informatica di ogni azienda. Microsoft Entra ID, precedentemente noto come Azure Active Directory, rappresenta la colonna portante della gestione delle identità, consentendo accessi sicuri ad applicazioni, dati e servizi essenziali.
Negli ultimi tempi la sicurezza delle supply chain software è stata messa in seria discussione da una nuova ondata di attacchi che sfruttano pacchetti npm malevoli. Una recente scoperta ha evidenziato come tre pacchetti npm dannosi abbiano preso di mira specificamente utenti macOS dell’editor di codice Cursor, un tool basato su intelligenza artificiale molto apprezzato dalla community degli sviluppatori.
Un recente rapporto di sicurezza informatica ha portato alla luce una vasta operazione di phishing globale, denominata FreeDrain, mirata al furto di seed phrase dei wallet di criptovalute. Questa campagna, attiva da diversi anni, sfrutta su larga scala tecniche di manipolazione SEO e l’utilizzo di servizi web gratuiti come gitbook.io, webflow.io e github.io, insieme a sofisticati schemi di reindirizzamento, per colpire gli utenti delle criptovalute a livello mondiale.
Vulnerabilità Senza Fine: Il vero rischio non è nei CVE, ma nella corsa cieca alle patch
- News
- Visite: 89
La gestione delle vulnerabilità rappresenta una delle sfide più complesse e pressanti per le aziende moderne. L'approccio reattivo, spesso rallentato da policy e processi interni, mette sotto stress i team di sicurezza che si trovano a fronteggiare un volume sempre crescente di vulnerabilità.
Pegasus Sotto Accusa: WhatsApp vince contro NSO Group, maxi-multa e svolta per la privacy globale
- News
- Visite: 180
La recente condanna inflitta alla società israeliana NSO Group, costretta a pagare circa 168 milioni di dollari a WhatsApp, rappresenta un momento cruciale nel panorama della sicurezza informatica e della tutela della privacy. La decisione di una giuria federale statunitense arriva dopo che la NSO Group è stata riconosciuta colpevole di aver violato le leggi americane sfruttando una vulnerabilità zero-day nella funzione di chiamata vocale di WhatsApp (CVE-2019-3568, con un punteggio CVSS di 9.8) per installare il potente spyware Pegasus su dispositivi di oltre 1400 utenti in tutto il mondo.
SAP sotto attacco: SuperShell e CVE-2025-31324, rischio globale dai cybercriminali cinesi
- News
- Visite: 180
Un grave rischio di sicurezza è stato recentemente identificato in SAP NetWeaver, una delle piattaforme più utilizzate a livello aziendale. Il difetto, catalogato come CVE-2025-31324 e valutato con un punteggio di gravità massima (CVSS 10.0), permette agli attaccanti di eseguire codice da remoto caricando web shell attraverso l’endpoint vulnerabile "/developmentserver/metadatauploader".
Phishing RMM in Brasile: Allarme fatture NF-e, così i criminali conquistano aziende con software legittimi
- News
- Visite: 94
Nel panorama della cybersecurity, una nuova campagna di phishing sta prendendo di mira utenti di lingua portoghese in Brasile attraverso l’abuso di software RMM (Remote Monitoring and Management) legittimi in versione di prova. A partire da gennaio 2025, ricercatori di sicurezza hanno osservato l’utilizzo di email di spam costruite attorno al sistema brasiliano di fatturazione elettronica NF-e per indurre gli utenti a cliccare su link malevoli ospitati su Dropbox.
- OtterCookie: Il malware nordcoreano che ruba credenziali e wallet cripto dai tuoi browser
- Operazione Moonlander: Smantellata Maxi Botnet da 7000 Router Zombie – 46 Milioni di Dollari ai Cybercriminali
- Qilin Ransomware: Record di attacchi e fughe dati, allarme sicurezza per aziende e sanità
- MirrorFace colpisce ancora: Nuovo malware ANEL minaccia governi in Giappone e Taiwan
Pagina 1 di 120
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”