JackFix: Il Nuovo Inganno su Finti Aggiornamenti Windows – Password e Cripto a Rischio sui Siti per Adulti
- News
- Visite: 334
Negli ultimi tempi si sta diffondendo una nuova campagna di attacchi informatici chiamata JackFix, che sfrutta falsi popup di aggiornamento di Windows su siti per adulti per infettare i sistemi degli utenti con vari tipi di malware, in particolare stealer. Gli attacchi si basano su tecniche di malvertising e ingegneria sociale, portando gli utenti a credere che sia necessario eseguire un aggiornamento critico di sicurezza di Windows.
Allarme SCADA: Attacco TwoNet sfrutta falla OpenPLC – Nuove minacce su infrastrutture critiche
- News
- Visite: 323
La Cybersecurity and Infrastructure Security Agency statunitense (CISA) ha aggiornato il suo catalogo delle vulnerabilità note ed attivamente sfruttate (Known Exploited Vulnerabilities, KEV), includendo la vulnerabilità CVE-2021-26829 che riguarda OpenPLC ScadaBR. Questa vulnerabilità di tipo cross-site scripting (XSS) colpisce sia le versioni Windows fino alla 1.12.4 sia le versioni Linux fino alla 0.9.1, tramite il file system_settings.shtm, e rappresenta un rischio concreto perché già oggetto di attacchi reali.
Tomiris all’attacco: Malware su Telegram e Discord minaccia governi e ministeri dell’Asia Centrale
- News
- Visite: 366
Il gruppo di cybercriminali noto come Tomiris è stato recentemente attribuito ad attacchi informatici rivolti a ministeri degli esteri, organizzazioni intergovernative e enti governativi in Russia e nell’area dell’Asia centrale. L’obiettivo di queste campagne è l’accesso remoto ai sistemi bersaglio e il successivo impianto di ulteriori strumenti malevoli.
RPAM Rivoluziona la Sicurezza Remota: Accessi Privilegiati Protetti Senza Confini per Aziende Moderne
- News
- Visite: 424
Con la crescente diffusione del lavoro remoto e delle infrastrutture IT distribuite, le aziende stanno affrontando nuove sfide in ambito sicurezza informatica. In questo contesto, le soluzioni tradizionali di Privileged Access Management (PAM) non sono più sufficienti per proteggere gli accessi privilegiati da parte di amministratori, fornitori esterni e collaboratori che operano da qualsiasi luogo.
Il panorama delle minacce informatiche continua a evolversi, in particolare per quanto riguarda il phishing, con l’emergere di strumenti sempre più sofisticati come Sneaky 2FA. Questo kit Phishing-as-a-Service (PhaaS) ha recentemente integrato la tecnica Browser-in-the-Browser (BitB), aumentando la complessità degli attacchi e rendendo più semplice, anche per criminali meno esperti, colpire un vasto numero di utenti.
Cyberattacchi Iran: Navi nel mirino
- News
- Visite: 356
Il recente scenario della cyber warfare vede una crescente integrazione tra operazioni digitali e attacchi fisici nel mondo reale. Un caso emblematico riguarda l’attività di gruppi hacker collegati all’Iran che, secondo quanto riportato da Amazon, hanno condotto campagne di ricognizione digitale finalizzate a supportare veri e propri attacchi missilistici contro infrastrutture marittime.
Frodi Online Esplosive: Account Rubati e Truffe AI, Perdite per 262 Milioni negli USA
- News
- Visite: 417
Secondo un recente avviso del Federal Bureau of Investigation (FBI), i cybercriminali stanno intensificando le attività di frode tramite il furto e il controllo di account online, causando perdite finanziarie superiori a 262 milioni di dollari dall’inizio dell’anno negli Stati Uniti. Il fenomeno, noto come Account Takeover (ATO) fraud, colpisce individui, aziende e organizzazioni di ogni tipo e dimensione, sfruttando tecniche di social engineering come email, SMS e telefonate per indurre le vittime a rivelare credenziali di accesso, codici OTP e dati sensibili.
Allarme Python: Pacchetti PyPI Espongono a Rischi Supply Chain – Ecco i Nomi Coinvolti
- News
- Visite: 416
Negli ultimi tempi la sicurezza della supply chain del software è diventata un tema sempre più centrale, in particolare per quanto riguarda i pacchetti Python distribuiti tramite PyPI. Ricercatori di cybersecurity hanno individuato un codice vulnerabile in diversi pacchetti legacy Python che potrebbe esporre sviluppatori e aziende a rischi concreti di attacchi di domain takeover, compromettendo l’integrità delle catene di distribuzione del software.
Allarme npm: 197 pacchetti infetti da malware nordcoreano — Sviluppatori e crypto nel mirino
- News
- Visite: 386
Negli ultimi mesi, il panorama della sicurezza informatica ha assistito all’intensificarsi delle attività di attori nordcoreani che sfruttano la supply chain per diffondere malware sofisticati. Recentemente, una campagna denominata Contagious Interview ha visto la pubblicazione di ben 197 nuovi pacchetti malevoli sulla piattaforma npm, molto utilizzata dagli sviluppatori JavaScript.
Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters
- News
- Visite: 866
Il recente incidente di sicurezza che ha coinvolto Gainsight e Salesforce sta attirando molta attenzione nel mondo della sicurezza informatica e del cloud, soprattutto per l’estensione dell’impatto sui clienti. Gainsight ha comunicato che l’attività sospetta rilevata ha coinvolto un numero di clienti superiore a quello inizialmente stimato, anche se il numero esatto rimane non divulgato.
- Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java
- Cyberattacchi 2025: La Rivincita di Mirai e la Nuova Ondata di Phishing
- Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti
- SLSH: Il super-gruppo hacker svelato
Pagina 6 di 186
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
