Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Microsoft sotto accusa: Rischio ransomware negli ospedali per colpa di RC4 e impostazioni insicure
- News
- Visite: 213
Negli Stati Uniti la sicurezza informatica delle infrastrutture critiche è di nuovo sotto i riflettori dopo che il senatore Ron Wyden ha richiesto un’indagine della Federal Trade Commission (FTC) su Microsoft, accusando l’azienda di gravi negligenze in materia di cybersecurity che avrebbero facilitato attacchi ransomware contro ospedali e sistemi sanitari. Questo intervento segue la recente violazione subita da Ascension, uno dei maggiori sistemi sanitari americani, che ha visto sottratti dati personali e sanitari di quasi 5,6 milioni di persone a causa di un attacco ransomware attribuito al gruppo Black Basta.
SonicWall sotto attacco: Akira sfrutta vulnerabilità critica, aziende a rischio ransomware
- News
- Visite: 189
Negli ultimi mesi i dispositivi SonicWall sono stati presi di mira dal gruppo ransomware Akira, che ha sfruttato una vulnerabilità critica nei firewall SSL VPN per ottenere accesso iniziale alle reti aziendali. Il difetto principale, identificato come CVE-2024-40766 con un punteggio di gravità CVSS di 9.3, riguarda la migrazione delle password degli utenti locali senza che queste vengano resettate, lasciando così esposti numerosi sistemi.
Phishing 2.0: Axios e Direct Send abbattono le difese Microsoft 365 – Allarme per aziende e dirigenti
- News
- Visite: 218
Negli ultimi mesi, le campagne di phishing contro Microsoft 365 hanno visto una crescita significativa nell’uso di strumenti avanzati come Axios e kit per il phishing 2FA, come Salty 2FA, rendendo queste minacce più sofisticate e difficili da rilevare. Axios, una popolare libreria HTTP per JavaScript, è stata sfruttata dai cybercriminali per automatizzare l’invio di richieste HTTP e ricevere risposte dai server, facilitando così attacchi di takeover degli account.
Un gruppo avanzato di minacce persistenti (APT) legato alla Cina ha colpito un’azienda militare delle Filippine sfruttando un sofisticato malware fileless denominato EggStreme. Questo framework malevolo, mai documentato prima, rappresenta una delle minacce più evolute nel panorama della cybersicurezza, grazie alla sua capacità di condurre operazioni di spionaggio a basso profilo, difficilmente rilevabili dai sistemi di difesa tradizionali.
Cyber Spionaggio Cinese: Allarme USA su APT41 e Phishing Istituzionale – Dati Sensibili a Rischio
- News
- Visite: 241
Negli ultimi sviluppi nel panorama della cybersecurity internazionale, la House Select Committee on China ha lanciato un allarme riguardo una serie di campagne di spionaggio informatico in corso, attribuite ad attori collegati alla Repubblica Popolare Cinese. Queste campagne si sono intensificate in un momento di forti tensioni durante le trattative commerciali tra Stati Uniti e Cina, prendendo di mira agenzie governative statunitensi, organizzazioni di business, studi legali e think tank, ma anche almeno un governo straniero.
Cryptojacking via Docker: La nuova botnet che sfrutta TOR e API esposte minaccia le aziende
- News
- Visite: 303
Negli ultimi mesi, la sicurezza informatica è stata scossa dalla scoperta di una sofisticata campagna di cryptojacking che sfrutta la rete TOR e le API Docker esposte su internet. I ricercatori hanno rilevato che questa nuova variante di attacco si basa su tecniche già viste in precedenti campagne, ma con strumenti e obiettivi potenzialmente diversi, come la creazione di una botnet complessa.
SessionReaper: Allarme rosso per Adobe Commerce e Magento—Rischio furto account, patch immediata obbligatoria!
- News
- Visite: 252
Una nuova vulnerabilità critica, identificata come CVE-2025-54236 e soprannominata SessionReaper, è stata scoperta nelle piattaforme Adobe Commerce e Magento Open Source. Si tratta di un difetto di validazione degli input che consente a potenziali aggressori di prendere il controllo degli account clienti attraverso le API REST di Adobe Commerce.
Le campagne di malware stanno diventando sempre più sofisticate e minacciose, come dimostra la recente ondata di attacchi che sfruttano MostereRAT e ClickFix. Queste nuove strategie di phishing e attacchi informatici evidenziano la crescente pericolosità dell'utilizzo combinato di tecniche avanzate di evasione, social engineering e intelligenza artificiale nel panorama della cybersecurity globale.
Salt Typhoon: 45 nuovi domini svelano la rete segreta del cyber spionaggio cinese sulle telecomunicazioni
- News
- Visite: 349
Il gruppo di cyber spionaggio noto come Salt Typhoon, collegato alla Cina, è tornato sotto i riflettori dopo la scoperta di una nuova infrastruttura composta da 45 domini precedentemente non segnalati. Questi domini, alcuni dei quali attivi dal maggio 2020, dimostrano che le attività di Salt Typhoon sono in corso da anni e non si sono limitate agli attacchi del 2024.
GPUGate: Malware Invisibile Sfrutta GPU e Google Ads – Allarme per Aziende IT su GitHub
- News
- Visite: 334
Negli ultimi mesi è stata osservata una sofisticata campagna di malware, denominata GPUGate, che colpisce principalmente aziende IT e di sviluppo software in Europa occidentale. Questa minaccia si distingue per l’uso di Google Ads e commit GitHub falsificati che reindirizzano gli utenti verso siti malevoli, camuffati da pagine legittime.
- Cyberattacchi Senza Sosta: Supply Chain, AI e Nuove Vulnerabilità Mettono a Rischio Aziende Globali
- WhatsApp sotto attacco: Allarme zero-day, aggiornate subito per difendervi dallo spyware invisibile!
- Pacchetti npm trappola: Criptowallet svuotati da malware camuffato – Allarme per sviluppatori e utenti crypto
- Allarme SAP S/4HANA: Vulnerabilità Critica Espone Aziende a Rischio Totale
Pagina 2 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”