DNS Poisoning Mirato di Evasive Panda: falsi update installano MgBot e trasformano la rete in una trappola invisibile
- News
- Visite: 1024
Una recente campagna di cyber spionaggio ha mostrato quanto il DNS poisoning possa diventare un vettore efficace per distribuire malware in modo mirato. In questo scenario un gruppo APT collegato alla Cina noto come Evasive Panda e identificato anche con altri nomi operativi ha condotto attacchi tra novembre 2022 e novembre 2024 contro vittime selezionate in Turchia, Cina e India, utilizzando tecniche adversary in the middle per manipolare le risposte DNS e consegnare il backdoor MgBot.
Allarme CISA su Digiever NVR: vulnerabilità sfruttata arruola i registratori in botnet Mirai e ShadowV2
- News
- Visite: 1151
La CISA ha inserito una vulnerabilita dei registratori video di rete Digiever DS-2105 Pro nel catalogo Known Exploited Vulnerabilities, segnalando prove di sfruttamento attivo in attacchi reali. Il problema riguarda la sicurezza dei dispositivi NVR usati per videosorveglianza e gestione di flussi video, spesso esposti in rete e quindi appetibili per cyber criminali interessati a compromettere infrastrutture IoT.
FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente
- News
- Visite: 1202
Fortinet ha segnalato lo sfruttamento attivo di una vulnerabilità in FortiOS SSL VPN che consente di aggirare l’autenticazione a due fattori in scenari specifici. Il problema, identificato come CVE-2020-12812, riguarda una gestione non corretta dell’autenticazione che può permettere a un utente di accedere senza ricevere la richiesta del secondo fattore semplicemente modificando le maiuscole e minuscole del nome utente.
Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose
- News
- Visite: 932
Nel panorama della cybersecurity sta diventando sempre più difficile distinguere tra tecnologia normale e intenzioni malevole. Gli attaccanti non si limitano a forzare accessi, ma cercano di confondersi con i flussi di lavoro quotidiani, sfruttando strumenti legittimi, applicazioni affidabili e persino assistenti basati su intelligenza artificiale.
MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica
- News
- Visite: 1078
Una nuova variante del malware MacSync per macOS sta attirando l’attenzione per una tecnica di distribuzione più subdola del solito. Invece di puntare su metodi rumorosi come il trascinamento nel Terminale o trucchi che spingono l’utente a eseguire comandi manuali, questa campagna usa un installer falso che si presenta come applicazione di messaggistica e, soprattutto, risulta firmato e notarizzato.
Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026
- News
- Visite: 1054
Nel 2025 i cyber attacchi hanno cambiato bersaglio e le piccole e medie imprese sono diventate un obiettivo prioritario. La ragione e semplice: molte grandi aziende hanno rafforzato le difese, investendo di piu in cyber security e riducendo la convenienza economica per gli attaccanti, anche grazie alla maggiore resistenza al pagamento di riscatti.
FortiGate Sotto Assedio: bypass SAML SSO sfrutta CVE 9.8 e ruba configurazioni senza password
- News
- Visite: 1026
Negli ultimi giorni è stata osservata una campagna di attacchi informatici contro dispositivi Fortinet FortiGate che sfrutta un bypass di autenticazione SAML SSO. I criminali stanno approfittando di due vulnerabilità critiche con punteggio CVSS 9.8, identificate come CVE 2025 59718 e CVE 2025 59719, che consentono di aggirare il login SSO senza credenziali valide tramite messaggi SAML appositamente costruiti, a condizione che la funzione FortiCloud SSO sia abilitata sul dispositivo.
ASUS Live Update nel mirino CISA: CVE-2025-59374 sfruttata, rischio supply chain e stop entro gennaio 2026
- News
- Visite: 1924
La CISA ha inserito una vulnerabilita critica di ASUS Live Update nel catalogo Known Exploited Vulnerabilities (KEV) dopo aver rilevato prove di sfruttamento attivo. Il problema, identificato come CVE 2025 59374 con punteggio CVSS 9.3, viene descritto come una vulnerabilita legata a codice malevolo incorporato, introdotto attraverso una compromissione della supply chain.
GhostPoster su Firefox: 17 estensioni-trappola nascondono malware nelle immagini, 50.000 download e tracciamento invisibile
- News
- Visite: 953
Una campagna malevola chiamata GhostPoster ha colpito la sicurezza del browser Mozilla Firefox sfruttando 17 componenti aggiuntivi, con oltre 50000 download complessivi. Il malware non era nascosto nel codice principale dell’estensione in modo evidente, ma veniva inserito dentro file immagine usati come logo, una tecnica che rende più difficile l’individuazione durante controlli superficiali.
Operazione Sentinel INTERPOL: 574 arresti in Africa, colpo durissimo a ransomware e frodi online
- News
- Visite: 1108
Una recente operazione di contrasto al cybercrime coordinata da INTERPOL ha portato a risultati significativi in Africa, con 574 arresti in 19 Paesi e il recupero di 3 milioni di dollari. L’iniziativa, chiamata Operation Sentinel, si è svolta tra il 27 ottobre e il 27 novembre 2025 e ha puntato soprattutto su business email compromise, estorsione digitale e ransomware, tre minacce che continuano a colpire aziende e istituzioni con impatti economici e operativi sempre più pesanti.
- Sanità Connessa sotto Attacco: l’IoT medico apre nuove minacce in tempo reale ai pazienti
- Wonderland Android: il dropper “innocuo” ruba OTP bancari e si diffonde con Telegram e finti Play Store
- Perimetro Sotto Assedio: firewall vulnerabili, estensioni-spia e 1,8 milioni di Android TV in botnet silenziosa
- RaccoonO365 smantellato: arrestato in Nigeria il “re” del phishing su Microsoft 365
Pagina 8 di 196
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
