Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
La vulnerabilità React2Shell, identificata come CVE-2025-55182, rappresenta una delle minacce informatiche più attive e pericolose del momento. Questa falla, con un punteggio di gravità CVSS di 10, consente ai cyber criminali di eseguire codice remoto su server Linux, facilitando l’installazione di backdoor come KSwapDoor e ZnDoor.
Il ransomware VolkLocker rappresenta una delle più recenti minacce nel panorama della cybersecurity, sviluppato dal gruppo hacktivista pro-russo CyberVolk. Questo ransomware-as-a-service, emerso nell’agosto 2025, è progettato per colpire sia sistemi Windows che Linux ed è scritto nel linguaggio Golang, noto per la sua efficienza e portabilità.
Negli ultimi mesi, la Russia è stata colpita da una massiccia campagna di phishing che mira principalmente al settore finanziario e ad altri settori sensibili come legale, procurement e payroll. I cybercriminali utilizzano email di phishing con allegati ISO per diffondere il malware Phantom Stealer, una minaccia progettata per sottrarre informazioni sensibili dagli utenti colpiti.
Il panorama della sicurezza informatica è stato scosso questa settimana da diverse vulnerabilità critiche che colpiscono software di uso quotidiano come sistemi operativi, browser e strumenti di compressione file. In particolare, Apple ha rilasciato aggiornamenti di sicurezza per risolvere due gravi zero-day già attivamente sfruttati su iOS, macOS, Safari e altri suoi prodotti.
Microsoft ha chiuso il 2025 rilasciando aggiornamenti di sicurezza per 56 vulnerabilità riscontrate nei suoi prodotti Windows, tra cui una falla già sfruttata attivamente. Di queste, tre sono considerate critiche e cinquantatré importanti.
La sicurezza cloud sta vivendo un’evoluzione significativa, con minacce che non si limitano più a semplici attacchi frontali, ma sfruttano configurazioni errate, identità mal gestite e debolezze nel codice. Sempre più spesso, gli strumenti di sicurezza tradizionali non riescono a rilevare queste intrusioni perché si camuffano come attività legittime.
Negli ultimi giorni i ricercatori di sicurezza informatica hanno individuato nuove estensioni malevole nel marketplace di Visual Studio Code che colpiscono gli sviluppatori rubando dati sensibili. Queste estensioni, presentate come un tema dark premium e un assistente di programmazione basato su intelligenza artificiale, nascondono in realtà funzionalità dannose capaci di scaricare ulteriori payload, catturare screenshot e sottrarre informazioni dal computer della vittima.
Una nuova e grave vulnerabilità è stata scoperta nei prodotti CentreStack e Triofox di Gladinet, che sta già venendo attivamente sfruttata da attori malevoli. Questa falla di sicurezza nasce dall'utilizzo di chiavi crittografiche hard-coded, ovvero chiavi fisse all'interno del codice dei software che non cambiano mai.
Una grave vulnerabilità di sicurezza non ancora corretta è stata recentemente scoperta nella piattaforma Gogs, un servizio Git self-hosted scritto in Go, che sta subendo attacchi attivi con oltre 700 istanze compromesse esposte su internet. Questa vulnerabilità, identificata come CVE-2025-8110 e con un punteggio CVSS di 8.7, riguarda una problematica di file overwrite nell’API di aggiornamento dei file di Gogs.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente inserito una vulnerabilità critica che interessa i router Sierra Wireless AirLink ALEOS nel suo catalogo di vulnerabilità note ed attivamente sfruttate (KEV). Questa decisione arriva dopo segnalazioni di attacchi reali che sfruttano questa falla, identificata come CVE-2018-4063, con un punteggio CVSS di 8.8/9.9.