Una nuova vulnerabilità è stata scoperta nel browser ChatGPT Atlas di OpenAI, sollevando preoccupazioni importanti sulla sicurezza delle piattaforme basate su intelligenza artificiale. Secondo i ricercatori di sicurezza informatica, questo exploit sfrutta una falla di tipo CSRF (Cross-Site Request Forgery) per inserire istruzioni malevole direttamente nella memoria persistente dell’assistente AI, consentendo esecuzione di codice arbitrario e potenzialmente permettendo accesso non autorizzato, infezione da malware e compromissione degli account degli utenti.
Negli ultimi giorni sono emerse gravi vulnerabilità che stanno colpendo due software molto utilizzati, Dassault Systèmes DELMIA Apriso e XWiki. Secondo le segnalazioni della CISA, l’agenzia americana per la sicurezza informatica, e VulnCheck, questi difetti di sicurezza sono già oggetto di exploit attivi da parte di attori malevoli.
Un recente attacco informatico ha portato alla luce una grave vulnerabilità zero-day all’interno della piattaforma Motex Lanscope Endpoint Manager, sfruttata da un gruppo di cyber spionaggio noto come Tick. La falla, identificata come CVE-2025-61932 con un punteggio CVSS di 9.3, consente a un aggressore remoto di eseguire comandi con privilegi di sistema sulle versioni on-premise del software.
Il panorama della sicurezza informatica continua a essere minacciato da nuove varianti di malware e vulnerabilità critiche nei dispositivi di rete. Un recente avviso dell'Australian Signals Directorate (ASD) ha posto l'accento su una serie di attacchi mirati ai dispositivi Cisco IOS XE non aggiornati, sfruttando una vulnerabilità nota come CVE-2023-20198.
La recente segnalazione della CISA ha portato l’attenzione su una vulnerabilità zero-day di elevata gravità che colpisce Broadcom VMware Tools e VMware Aria Operations. Questo problema di sicurezza, identificato come CVE-2025-41244 con un punteggio CVSS di 7.8, consente a un attaccante di ottenere privilegi root su un sistema vulnerabile.
Un nuovo malware denominato Airstalk è stato recentemente individuato in una sofisticata campagna informatica sospettata di essere orchestrata da un gruppo di hacker sponsorizzato da uno Stato. L'attacco, che presenta tipiche caratteristiche supply chain, sfrutta le API di AirWatch, nota piattaforma di Mobile Device Management (MDM) ora chiamata Workspace ONE Unified Endpoint Management, per stabilire un canale di comando e controllo (C2) nascosto.
Un gruppo di hacker collegato alla Cina, identificato come UNC6384, è stato recentemente associato a una nuova ondata di attacchi informatici contro enti diplomatici e governativi europei. Questi attacchi, avvenuti tra settembre e ottobre 2025, sfruttano una vulnerabilità non corretta nei collegamenti di Windows (Windows Shortcut), nota come ZDI-CAN-25373 e tracciata ufficialmente come CVE-2025-9491.
Negli ultimi mesi la sicurezza della supply chain software è stata nuovamente minacciata da una massiccia campagna di attacco che ha preso di mira il registry npm, uno dei principali ecosistemi per pacchetti JavaScript. I ricercatori hanno individuato oltre 100 pacchetti npm malevoli che, una volta installati, rubano token di autenticazione, segreti CI/CD e credenziali GitHub direttamente dai dispositivi degli sviluppatori.
Il panorama della cybersecurity sta vivendo una trasformazione significativa, con nuove minacce che richiedono una costante attenzione e aggiornamento delle strategie di difesa. Gli attacchi diventano sempre più mirati e sofisticati, come dimostrato dalla recente espansione del malware Hijack Loader in America Latina, dove campagne di phishing veicolano il trojan PureHVNC attraverso allegati SVG apparentemente innocui.
Negli ultimi mesi si sta osservando una crescente adozione di AdaptixC2, un framework open source di command-and-control (C2), da parte di gruppi di cybercriminali, in particolare provenienti dall’area del ransomware russo. Inizialmente sviluppato per il penetration testing e l’emulazione di avversari, AdaptixC2 è stato progettato per essere estensibile e modulare, offrendo funzionalità avanzate come comunicazioni completamente criptate, esecuzione di comandi remoti, gestione delle credenziali, acquisizione di screenshot e gestione terminale a distanza.
- Aisuru: La botnet che trasforma la tua casa in un proxy per il business dell’AI
- Botnet all’attacco: PHP e IoT sotto assedio, ondata di DDoS e furto credenziali in crescita
- Attacco Silenzioso agli Uffici Ucraini: Hacker Russi Usano Strumenti Windows per Rubare Dati e Restare Invisibili
- Herodotus: Il nuovo trojan Android che imita l’uomo e sfida le banche, allarme in Italia e nel mondo