Vulnerabilità Shock su ChatGPT: Memoria AI trasformata in arma, rischio malware e furto dati per milioni di utenti
- News
- Visite: 1114
Una nuova vulnerabilità è stata scoperta nel browser ChatGPT Atlas di OpenAI, sollevando preoccupazioni importanti sulla sicurezza delle piattaforme basate su intelligenza artificiale. Secondo i ricercatori di sicurezza informatica, questo exploit sfrutta una falla di tipo CSRF (Cross-Site Request Forgery) per inserire istruzioni malevole direttamente nella memoria persistente dell’assistente AI, consentendo esecuzione di codice arbitrario e potenzialmente permettendo accesso non autorizzato, infezione da malware e compromissione degli account degli utenti.
Allarme Exploit su DELMIA e XWiki: Criptominer e furti dati, aggiorna subito o rischi grosso!
- News
- Visite: 991
Negli ultimi giorni sono emerse gravi vulnerabilità che stanno colpendo due software molto utilizzati, Dassault Systèmes DELMIA Apriso e XWiki. Secondo le segnalazioni della CISA, l’agenzia americana per la sicurezza informatica, e VulnCheck, questi difetti di sicurezza sono già oggetto di exploit attivi da parte di attori malevoli.
Tick colpisce Lanscope: Backdoor letale sfrutta vulnerabilità critica, allarme cyber spionaggio in Asia
- News
- Visite: 1056
Un recente attacco informatico ha portato alla luce una grave vulnerabilità zero-day all’interno della piattaforma Motex Lanscope Endpoint Manager, sfruttata da un gruppo di cyber spionaggio noto come Tick. La falla, identificata come CVE-2025-61932 con un punteggio CVSS di 9.3, consente a un aggressore remoto di eseguire comandi con privilegi di sistema sulle versioni on-premise del software.
Allarme BADCANDY: Vulnerabilità Cisco sotto attacco – 400 dispositivi compromessi, rischio reinfezione altissimo
- News
- Visite: 1130
Il panorama della sicurezza informatica continua a essere minacciato da nuove varianti di malware e vulnerabilità critiche nei dispositivi di rete. Un recente avviso dell'Australian Signals Directorate (ASD) ha posto l'accento su una serie di attacchi mirati ai dispositivi Cisco IOS XE non aggiornati, sfruttando una vulnerabilità nota come CVE-2023-20198.
VMware sotto attacco: Vulnerabilità zero-day concede il controllo totale ai cyber criminali
- News
- Visite: 1035
La recente segnalazione della CISA ha portato l’attenzione su una vulnerabilità zero-day di elevata gravità che colpisce Broadcom VMware Tools e VMware Aria Operations. Questo problema di sicurezza, identificato come CVE-2025-41244 con un punteggio CVSS di 7.8, consente a un attaccante di ottenere privilegi root su un sistema vulnerabile.
Un nuovo malware denominato Airstalk è stato recentemente individuato in una sofisticata campagna informatica sospettata di essere orchestrata da un gruppo di hacker sponsorizzato da uno Stato. L'attacco, che presenta tipiche caratteristiche supply chain, sfrutta le API di AirWatch, nota piattaforma di Mobile Device Management (MDM) ora chiamata Workspace ONE Unified Endpoint Management, per stabilire un canale di comando e controllo (C2) nascosto.
PlugX all’attacco: Hacker cinesi colpiscono Windows e diplomatici europei – Nuova minaccia in agguato
- News
- Visite: 1002
Un gruppo di hacker collegato alla Cina, identificato come UNC6384, è stato recentemente associato a una nuova ondata di attacchi informatici contro enti diplomatici e governativi europei. Questi attacchi, avvenuti tra settembre e ottobre 2025, sfruttano una vulnerabilità non corretta nei collegamenti di Windows (Windows Shortcut), nota come ZDI-CAN-25373 e tracciata ufficialmente come CVE-2025-9491.
PhantomRaven colpisce npm: oltre 86.000 sviluppatori a rischio furto credenziali e supply chain sotto attacco
- News
- Visite: 898
Negli ultimi mesi la sicurezza della supply chain software è stata nuovamente minacciata da una massiccia campagna di attacco che ha preso di mira il registry npm, uno dei principali ecosistemi per pacchetti JavaScript. I ricercatori hanno individuato oltre 100 pacchetti npm malevoli che, una volta installati, rubano token di autenticazione, segreti CI/CD e credenziali GitHub direttamente dai dispositivi degli sviluppatori.
Cyber Apocalypse: Nuove minacce e truffe digitali mettono a rischio dati, energia e finanze globali
- News
- Visite: 876
Il panorama della cybersecurity sta vivendo una trasformazione significativa, con nuove minacce che richiedono una costante attenzione e aggiornamento delle strategie di difesa. Gli attacchi diventano sempre più mirati e sofisticati, come dimostrato dalla recente espansione del malware Hijack Loader in America Latina, dove campagne di phishing veicolano il trojan PureHVNC attraverso allegati SVG apparentemente innocui.
Negli ultimi mesi si sta osservando una crescente adozione di AdaptixC2, un framework open source di command-and-control (C2), da parte di gruppi di cybercriminali, in particolare provenienti dall’area del ransomware russo. Inizialmente sviluppato per il penetration testing e l’emulazione di avversari, AdaptixC2 è stato progettato per essere estensibile e modulare, offrendo funzionalità avanzate come comunicazioni completamente criptate, esecuzione di comandi remoti, gestione delle credenziali, acquisizione di screenshot e gestione terminale a distanza.
- Aisuru: La botnet che trasforma la tua casa in un proxy per il business dell’AI
- Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita
- Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili
- Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo
Pagina 15 di 186
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
