Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Un nuovo vettore di attacco, denominato Win-DDoS, è stato identificato dai ricercatori di SafeBreach e rappresenta una minaccia significativa per la sicurezza dei sistemi Windows. Questa tecnica consente agli aggressori di sfruttare migliaia di Domain Controller pubblici (DC) su scala globale per creare una botnet malevola in grado di lanciare attacchi DDoS (Distributed Denial-of-Service) estremamente potenti, sfruttando protocolli come RPC e LDAP senza la necessità di compromettere dispositivi o ottenere credenziali.
I ricercatori di cybersecurity hanno recentemente scoperto nuove tecniche di jailbreak in grado di aggirare le barriere etiche implementate nei più avanzati modelli di linguaggio, come GPT-5, consentendo così la generazione di risposte non autorizzate o dannose. Una delle tecniche più innovative, denominata Echo Chamber, viene combinata con narrazioni guidate per ingannare l’intelligenza artificiale e portarla a produrre istruzioni vietate senza che vengano rilevati segnali espliciti di intento malevolo.
Nel panorama attuale della cybersecurity, la maggior parte delle discussioni si concentra su minacce come ransomware, phishing e vulnerabilità software. Tuttavia, una minaccia meno appariscente ma altrettanto pericolosa si sta facendo strada tra le organizzazioni: le risorse di rete non gestite.
Negli ultimi anni la sicurezza informatica ha dovuto affrontare nuove minacce legate all’hardware e ai dispositivi periferici, come dimostrato dalle recenti vulnerabilità scoperte in alcune webcam di Lenovo basate su Linux. Questi dispositivi, secondo i ricercatori di Eclypsium, possono essere trasformati in strumenti di attacco BadUSB da remoto, aprendo la porta a rischi significativi per utenti e aziende.
Negli ultimi anni la sicurezza informatica si è trovata di fronte a una crescita allarmante delle credenziali compromesse. Secondo il Data Breach Investigations Report di Verizon 2025, il 22% delle violazioni avvenute nel 2024 è stato causato da credenziali trapelate, superando persino phishing e sfruttamento di vulnerabilità software.
Negli ultimi mesi sono emerse nuove minacce contro le principali piattaforme di distribuzione di pacchetti software open source, in particolare RubyGems e PyPI. Un recente report ha rivelato la presenza di oltre 60 pacchetti malevoli che hanno preso di mira l'ecosistema RubyGems, spacciandosi per innocui strumenti di automazione per social media o servizi di blogging, con l'obiettivo di rubare credenziali sensibili agli utenti ignari.
Le campagne di phishing stanno subendo una rapida evoluzione grazie all'utilizzo degli strumenti di intelligenza artificiale. In Brasile, nuovi attacchi informatici sfruttano piattaforme AI come DeepSite AI e BlackBox AI per creare siti clone che imitano perfettamente agenzie governative, tra cui il Dipartimento di Stato del Traffico e il Ministero dell'Educazione.
Negli ultimi tempi, la sicurezza delle supply chain software è stata messa a dura prova da una nuova ondata di pacchetti malevoli individuati nell’ecosistema Go e npm. Un gruppo di ricercatori di sicurezza ha scoperto ben 11 pacchetti Go dannosi, progettati per scaricare ed eseguire payload aggiuntivi da server remoti, colpendo sia sistemi Windows che Linux.
La recente ondata di attacchi contro i firewall SonicWall Gen 7 e successivi, con funzionalità SSL VPN attive, ha destato molta preoccupazione nel settore della sicurezza informatica. SonicWall ha confermato che questi attacchi non sono dovuti a una vulnerabilità zero-day, ma sono invece collegati a una falla già nota e corretta, identificata come CVE-2024-40766, e all'uso ripetuto delle stesse password da parte degli utenti.
Il malware SocGholish, noto anche come FakeUpdates, rappresenta una crescente minaccia nel panorama della cybersecurity, grazie all’utilizzo di sofisticati sistemi di distribuzione del traffico (TDS) come Parrot TDS e Keitaro TDS. Questi strumenti consentono ai cybercriminali di filtrare e reindirizzare gli utenti verso contenuti dannosi, spesso mascherati da aggiornamenti falsi per browser web come Google Chrome, Mozilla Firefox o software popolari quali Adobe Flash Player e Microsoft Teams.
Pagina 21 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.