Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
- News
 - Visite: 1483
 
Negli ultimi anni la sicurezza informatica ha dovuto affrontare nuove minacce legate all’hardware e ai dispositivi periferici, come dimostrato dalle recenti vulnerabilità scoperte in alcune webcam di Lenovo basate su Linux. Questi dispositivi, secondo i ricercatori di Eclypsium, possono essere trasformati in strumenti di attacco BadUSB da remoto, aprendo la porta a rischi significativi per utenti e aziende.
Credenziali Rubate Boom: L’allarme Cyberint, ora la tempestività è l’unica difesa contro gli hacker
- News
 - Visite: 1461
 
Negli ultimi anni la sicurezza informatica si è trovata di fronte a una crescita allarmante delle credenziali compromesse. Secondo il Data Breach Investigations Report di Verizon 2025, il 22% delle violazioni avvenute nel 2024 è stato causato da credenziali trapelate, superando persino phishing e sfruttamento di vulnerabilità software.
Rubygems e PyPI sotto attacco: Oltre 275.000 download di malware per rubare credenziali agli utenti open source
- News
 - Visite: 1475
 
Negli ultimi mesi sono emerse nuove minacce contro le principali piattaforme di distribuzione di pacchetti software open source, in particolare RubyGems e PyPI. Un recente report ha rivelato la presenza di oltre 60 pacchetti malevoli che hanno preso di mira l'ecosistema RubyGems, spacciandosi per innocui strumenti di automazione per social media o servizi di blogging, con l'obiettivo di rubare credenziali sensibili agli utenti ignari.
Phishing AI in Brasile: Siti clone e malware Efimer minacciano dati e criptovalute
- News
 - Visite: 1529
 
Le campagne di phishing stanno subendo una rapida evoluzione grazie all'utilizzo degli strumenti di intelligenza artificiale. In Brasile, nuovi attacchi informatici sfruttano piattaforme AI come DeepSite AI e BlackBox AI per creare siti clone che imitano perfettamente agenzie governative, tra cui il Dipartimento di Stato del Traffico e il Ministero dell'Educazione.
Allarme Supply Chain: Pacchetti Go e npm infetti minacciano sviluppatori open source
- News
 - Visite: 1471
 
Negli ultimi tempi, la sicurezza delle supply chain software è stata messa a dura prova da una nuova ondata di pacchetti malevoli individuati nell’ecosistema Go e npm. Un gruppo di ricercatori di sicurezza ha scoperto ben 11 pacchetti Go dannosi, progettati per scaricare ed eseguire payload aggiuntivi da server remoti, colpendo sia sistemi Windows che Linux.
Allarme SonicWall: Password riutilizzate e firewall non aggiornati nel mirino dei cybercriminali
- News
 - Visite: 1466
 
La recente ondata di attacchi contro i firewall SonicWall Gen 7 e successivi, con funzionalità SSL VPN attive, ha destato molta preoccupazione nel settore della sicurezza informatica. SonicWall ha confermato che questi attacchi non sono dovuti a una vulnerabilità zero-day, ma sono invece collegati a una falla già nota e corretta, identificata come CVE-2024-40766, e all'uso ripetuto delle stesse password da parte degli utenti.
SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati
- News
 - Visite: 1433
 
Il malware SocGholish, noto anche come FakeUpdates, rappresenta una crescente minaccia nel panorama della cybersecurity, grazie all’utilizzo di sofisticati sistemi di distribuzione del traffico (TDS) come Parrot TDS e Keitaro TDS. Questi strumenti consentono ai cybercriminali di filtrare e reindirizzare gli utenti verso contenuti dannosi, spesso mascherati da aggiornamenti falsi per browser web come Google Chrome, Mozilla Firefox o software popolari quali Adobe Flash Player e Microsoft Teams.
Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP
- News
 - Visite: 1442
 
Nel panorama della sicurezza informatica, la crescita delle minacce digitali e delle esigenze di conformità ha spinto le piccole e medie imprese a cercare soluzioni avanzate e flessibili come i servizi vCISO, ovvero Chief Information Security Officer virtuali. Secondo un recente report, l’adozione dei vCISO da parte di MSP e MSSP è aumentata del 319% in un solo anno, passando dal 21% nel 2024 al 67% nel 2025, e la metà dei fornitori che ancora non offre il servizio prevede di farlo entro la fine dell’anno.
L’impatto crescente dell’intelligenza artificiale e del quantum computing sulla cybersecurity rappresenta oggi una delle sfide più rilevanti per aziende, governi e utenti privati. L’integrazione tra AI e calcolo quantistico promette di rivoluzionare i paradigmi computazionali, offrendo enormi opportunità ma allo stesso tempo generando nuovi rischi per la sicurezza informatica.
Ucraina sotto attacco: Phishing e malware sofisticati, allarme CERT-UA sui gruppi UAC-0099 e Gamaredon
- News
 - Visite: 1519
 
L’agenzia nazionale CERT-UA ha recentemente lanciato un allarme riguardo una sofisticata campagna di attacchi informatici condotta dal gruppo UAC-0099, che prende di mira enti governativi, forze di difesa ed aziende del settore difesa in Ucraina. Il vettore di compromissione iniziale sfruttato dagli attaccanti è il phishing, veicolato tramite email ingannevoli che simulano convocazioni giudiziarie.
- Allarme SonicWall: Vulnerabilità Zero-Day nei Firewall Gen 7
 - Frode TikTok Shop: Truffa globale tra phishing, malware e AI – Attenti a credenziali e crypto!
 - ClickFix: Il malware che inganna con CAPTCHA e finti errori – Nuova minaccia imbattibile nel social engineering
 - Attacco MITM: La Minaccia Invisibile che Ruba le Tue Password – Scopri Come Difenderti Subito
 
Pagina 27 di 173
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
 - Pillole di analisi forense: I file Thumbs.db
 - APC Injection
 - Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
 - Fuzzy Hashing
 - Come un malware può Killare un antivirus.
 - Come #Emotet da trojan bancario è diventato la più grande botnet in attività
 - DLL Injection in linguaggio C
 
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
 - Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
 - Il Penetration testing, cos'è e come funziona
 - Cos'è il Vulnerability Assessment e quali sono i suoi benefici
 - Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
 
