Estensioni VSCode infette: Sviluppatori nel mirino, rubati dati sensibili tramite plugin malevoli
- News
- Visite: 974
Negli ultimi giorni i ricercatori di sicurezza informatica hanno individuato nuove estensioni malevole nel marketplace di Visual Studio Code che colpiscono gli sviluppatori rubando dati sensibili. Queste estensioni, presentate come un tema dark premium e un assistente di programmazione basato su intelligenza artificiale, nascondono in realtà funzionalità dannose capaci di scaricare ulteriori payload, catturare screenshot e sottrarre informazioni dal computer della vittima.
Vulnerabilità Shock su Gladinet: Chiavi fisse aprono le porte agli hacker – Aggiornate subito i vostri sistemi!
- News
- Visite: 982
Una nuova e grave vulnerabilità è stata scoperta nei prodotti CentreStack e Triofox di Gladinet, che sta già venendo attivamente sfruttata da attori malevoli. Questa falla di sicurezza nasce dall'utilizzo di chiavi crittografiche hard-coded, ovvero chiavi fisse all'interno del codice dei software che non cambiano mai.
Una grave vulnerabilità di sicurezza non ancora corretta è stata recentemente scoperta nella piattaforma Gogs, un servizio Git self-hosted scritto in Go, che sta subendo attacchi attivi con oltre 700 istanze compromesse esposte su internet. Questa vulnerabilità, identificata come CVE-2025-8110 e con un punteggio CVSS di 8.7, riguarda una problematica di file overwrite nell’API di aggiornamento dei file di Gogs.
Allarme Router Industriali: CISA avverte su vulnerabilità critica, rischio attacchi e compromissione totale delle reti
- News
- Visite: 1472
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente inserito una vulnerabilità critica che interessa i router Sierra Wireless AirLink ALEOS nel suo catalogo di vulnerabilità note ed attivamente sfruttate (KEV). Questa decisione arriva dopo segnalazioni di attacchi reali che sfruttano questa falla, identificata come CVE-2018-4063, con un punteggio CVSS di 8.8/9.9.
Il gruppo di minaccia avanzata WIRTE, noto anche come Ashen Lepus, ha recentemente intensificato le sue operazioni di cyber spionaggio contro enti governativi e diplomatici nel Medio Oriente. Dal 2020, le attività di WIRTE sono state caratterizzate dall’utilizzo di una suite malware inedita denominata AshTag, che rappresenta una minaccia persistente e sofisticata nell’ambito della cyberwarfare regionale.
NANOREMOTE: Malware invisibile su Windows sfrutta Google Drive per spiare e rubare dati
- News
- Visite: 1014
Il panorama della sicurezza informatica si arricchisce di una nuova e insidiosa minaccia: un malware backdoor per Windows denominato NANOREMOTE. Questo malware si distingue per l’utilizzo innovativo dell’API di Google Drive come canale di command-and-control (C2), una tecnica che rende le sue attività di controllo e furto dati particolarmente difficili da individuare dalle difese tradizionali.
Negli ultimi mesi è emersa una nuova minaccia informatica che sfrutta repository Python ospitati su GitHub per diffondere un Remote Access Trojan (RAT) chiamato PyStoreRAT. I ricercatori di sicurezza hanno rilevato che questi repository, spesso mascherati da strumenti di sviluppo, utility OSINT o bot DeFi, contengono solo poche righe di codice che scaricano silenziosamente un file HTA remoto, eseguendolo con mshta.exe.
JS#SMUGGLER: Il nuovo attacco invisibile che trasforma i siti web in trappole digitali
- News
- Visite: 1054
Nel mondo della cybersecurity, una nuova minaccia sta attirando l’attenzione degli esperti: la campagna JS#SMUGGLER, un attacco multi-stadio che sfrutta siti web compromessi per distribuire il malware NetSupport RAT. Gli attacchi iniziano con l’iniezione di un loader JavaScript altamente offuscato all’interno di siti legittimi, trasformandoli in vettori di infezione.
React2Shell: Allarme rosso sul web, milioni di server a rischio attacco – Aggiorna subito!
- News
- Visite: 1376
La recente vulnerabilità critica denominata React2Shell, identificata come CVE-2025-55182 con punteggio CVSS 10.0, ha colpito il mondo della sicurezza informatica, spingendo la CISA ad aggiungerla nel suo catalogo delle vulnerabilità sfruttate attivamente (KEV). La falla riguarda i React Server Components e consente a un attaccante remoto non autenticato di eseguire codice arbitrario sul server bersaglio tramite richieste HTTP appositamente costruite, senza bisogno di configurazioni particolari.
React2Shell sotto assedio: Nuova falla apre le porte a malware e miner su Linux e Windows
- News
- Visite: 1116
Negli ultimi giorni la vulnerabilità React2Shell, identificata come CVE-2025-55182, sta subendo un’ondata di attacchi automatizzati che colpiscono numerosi settori, dal costruzione all’intrattenimento, fino al mondo dei servizi finanziari e governativi. Questa falla critica nei React Server Components permette l’esecuzione di codice da remoto senza autenticazione, favorendo la diffusione di malware e miner di criptovalute su sistemi Linux e Windows.
- CastleLoader: Il nuovo arsenale dei cybercriminali nel 2025
- WinRAR sotto attacco: Nuova falla CVE-2025-6218 scatena ondata di malware e phishing
- Allarme WordPress: Sneeit Framework sotto attacco RCE – Oltre 130.000 exploit tentati in pochi giorni
- STAC6565 all’attacco: Canada bersaglio del nuovo ransomware Gold Blade
Pagina 12 di 196
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
