Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Apple ha recentemente corretto una grave vulnerabilità zero-click presente nell’app Messaggi, che è stata sfruttata attivamente per attacchi mirati ai danni di giornalisti e membri della società civile. Questa falla di sicurezza, identificata come CVE-2025-43200, interessa diverse versioni di iOS, iPadOS, macOS, watchOS e visionOS, ed è stata risolta con aggiornamenti rilasciati il 10 febbraio 2025.
Negli ultimi mesi le minacce ransomware hanno sfruttato vulnerabilità non corrette nei sistemi di monitoraggio remoto SimpleHelp, prendendo di mira organizzazioni di tutto il mondo. Secondo un recente avviso della CISA, i gruppi ransomware stanno utilizzando queste falle per compromettere i clienti di un fornitore di software di fatturazione, evidenziando una tendenza in crescita: l’attacco a catena verso i clienti downstream sfruttando fornitori terzi non aggiornati.
La sicurezza del DNS rappresenta oggi una delle principali difese contro gli attacchi informatici. Spesso si tende a concentrare l’attenzione su firewall, antivirus e sistemi di rilevamento delle minacce endpoint, ma è il DNS il vero punto di partenza di quasi ogni interazione online.
L’INTERPOL ha annunciato lo smantellamento di oltre 20.000 indirizzi IP e domini malevoli collegati a 69 varianti di malware specializzati nel furto di informazioni. Questa azione congiunta, denominata Operation Secure, si è svolta tra gennaio e aprile 2025 e ha visto la collaborazione di forze dell’ordine provenienti da 26 paesi.
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di Myth Stealer, un nuovo malware scritto in Rust che si sta diffondendo tramite falsi siti di gaming. Questo infostealer viene propagato attraverso pagine fraudolente che promettono download di videogiochi, ma in realtà mirano a sottrarre dati sensibili dagli utenti, in particolare da chi utilizza browser come Chrome e Firefox.
Negli ultimi mesi, un gruppo di cyber spionaggio legato alla Cina ha preso di mira oltre 70 organizzazioni operanti in settori critici come governo, finanza, telecomunicazioni, manifatturiero e ricerca. Queste attività malevole, riscontrate tra luglio 2024 e marzo 2025, hanno incluso anche aziende di rilievo nel settore della cybersicurezza, come SentinelOne.
Microsoft ha recentemente distribuito aggiornamenti di sicurezza che correggono 67 vulnerabilità nei suoi prodotti, tra cui una pericolosa vulnerabilità zero-day nel protocollo WebDAV attivamente sfruttata da gruppi di cybercriminali. Di queste vulnerabilità, 11 sono classificate come Critiche e 56 come Importanti.
Negli ultimi mesi, ex membri affiliati all’operazione ransomware Black Basta sono stati osservati nel riproporre schemi consolidati di attacco informatico, combinando tecniche di phishing tramite Microsoft Teams ed email bombing per ottenere accesso persistente alle reti aziendali. Una novità emersa nei recenti incidenti riguarda l’impiego di script Python, scaricati e lanciati tramite richieste cURL, per distribuire payload malevoli sulle infrastrutture colpite.
La crescente complessità delle infrastrutture IT moderne ha portato a una proliferazione di identità non umane, note come NHI (non-human identities), all’interno delle reti aziendali. Queste identità includono account di servizio, chiavi API, segreti di applicazione e token OAuth, che vengono utilizzati per consentire l’autenticazione automatica tra applicazioni, servizi cloud e workflow digitali.
Il gruppo di cybercriminali noto come Rare Werewolf, precedentemente conosciuto come Rare Wolf, è stato collegato a una serie di attacchi informatici mirati contro aziende russe e organizzazioni di Paesi della Comunità degli Stati Indipendenti (CIS). Questo gruppo si distingue per la preferenza nell’utilizzare software legittimo di terze parti piuttosto che sviluppare binari malevoli dedicati.
Pagina 39 di 168