Articoli e Pillole

  • Gli attori delle minacce dietro una campagna di malware in corso hanno dimostrato nuove tattiche e un nuovo malware, ampliando il loro raggio d'azione per includere sistemi Windows, Linux e macOS. Il gruppo di attività, denominato DEV#POPPER e collegato alla Corea del Nord, ha preso di mira vittime in Corea del Sud, Nord America, Europa e Medio Oriente.

  • Gli hacker stanno sfruttando notebook Jupyter mal configurati utilizzando uno strumento DDoS originariamente progettato per Minecraft. Secondo i ricercatori di sicurezza informatica, una nuova campagna di attacchi DDoS prende di mira questi notebook esposti a internet.

  • Negli ultimi mesi, le aziende polacche sono state bersaglio di campagne di phishing che hanno portato all'installazione di diversi malware, tra cui Agent Tesla, Formbook e Remcos RAT. Secondo i ricercatori di cybersecurity, queste campagne hanno preso di mira principalmente le piccole e medie imprese (PMI) in Polonia durante maggio 2024.

  • Le organizzazioni in Kazakistan sono state recentemente bersagliate da un gruppo di attività di minaccia noto come Bloody Wolf, che impiega un malware chiamato STRRAT (anche conosciuto come Strigoi Master). Questo malware, venduto per soli 80 dollari in risorse sotterranee, permette agli aggressori di prendere il controllo dei computer aziendali e di sottrarre dati riservati.

  • Le aziende di cybersecurity stanno lanciando l'allarme riguardo un aumento nell'abuso del servizio gratuito TryCloudflare di Cloudflare per la distribuzione di malware. Attività documentate da eSentire e Proofpoint rivelano che i cybercriminali stanno sfruttando TryCloudflare per creare tunnel a velocità limitata, che fungono da condotti per trasmettere traffico da server

    ...
  • DigiCert, una delle principali autorità di certificazione (CA), ha annunciato che revocherà oltre 83.000 certificati SSL/TLS entro 24 ore a causa di un errore nel processo di convalida del dominio (DCV). Questa decisione è stata presa dopo che la società ha scoperto un problema nel modo in cui verificava se un certificato digitale era stato rilasciato al legittimo proprietario di

    ...
  • MISP è una piattaforma open-source per l'intelligence sulle minacce e la condivisione, ideata per raccogliere, archiviare, distribuire e condividere indicatori di cybersecurity e minacce legate all'analisi degli incidenti e del malware. MISP è progettata da e per i professionisti della cybersecurity, ICT e malware reversers per supportare le loro operazioni quotidiane condividendo

    ...
  • Un istituto di ricerca taiwanese affiliato al governo, specializzato in informatica e tecnologie correlate, è stato recentemente compromesso da attori di minacce statali con legami con la Cina. Secondo le nuove scoperte di Cisco Talos, l'attacco è stato attribuito con media fiducia a un gruppo di hacker prolifici noto come APT41.

  • Il gruppo di cyber spionaggio noto come SideWinder è stato recentemente collegato a una nuova campagna di attacchi informatici che prende di mira strutture marittime situate nell'Oceano Indiano e nel Mar Mediterraneo. Il team di Ricerca e Intelligence di BlackBerry ha scoperto questa attività, rivelando che gli obiettivi includono nazioni come Pakistan, Egitto, Sri Lanka,

    ...
  • Gli esperti di cybersecurity stanno lanciando un allarme riguardo a una nuova campagna di phishing che mira agli utenti di Microsoft OneDrive con l'intento di eseguire uno script PowerShell dannoso. Questi attacchi, che sfruttano tecniche di ingegneria sociale, sono progettati per ingannare gli utenti inducendoli a eseguire comandi che compromettono i loro sistemi.

  • Statsviaexplainanalyze è uno strumento rivoluzionario che semplifica l'analisi dei piani di esecuzione in PostgreSQL, raccogliendo le statistiche sottostanti in un unico report HTML. Questo strumento automatizza la raccolta di statistiche sugli oggetti di database come tabelle, indici o colonne coinvolti nel piano di esecuzione, rendendo più facile l'analisi e la condivisione dei

    ...
  • Meta ha tempo fino al 1 settembre 2024 per rispondere alle preoccupazioni sollevate dalla Commissione Europea riguardo al suo modello pubblicitario "pay or consent" o rischia di affrontare misure di applicazione, inclusi sanzioni. La Commissione Europea ha dichiarato che la Rete di Cooperazione per la Protezione dei Consumatori (CPC) ha notificato al gigante dei social media che il

    ...
  • KrebsOnSecurity è stata recentemente minacciata di una causa per diffamazione a causa di un articolo pubblicato su Radaris, un broker di dati che vende rapporti dettagliati su consumatori e aziende degli Stati Uniti. Pubblicato l'8 marzo 2024, l'articolo ha rivelato che i veri proprietari di Radaris sono due uomini del Massachusetts, Dmitry e Igor Lubarsky, che hanno gestito

    ...
  • I gruppi di hacker PINEAPPLE e FLUXROOT stanno sfruttando i servizi di Google Cloud per portare avanti attività di phishing mirate al furto di credenziali. FLUXROOT, un attore motivato finanziariamente con base in America Latina, è stato osservato mentre utilizzava progetti serverless di Google Cloud per orchestrare attacchi di phishing volti a raccogliere informazioni di login

    ...
  • La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiornato il suo catalogo delle vulnerabilità note e sfruttate (KEV) con l'inclusione di due nuove falle di sicurezza, evidenziando la loro attiva sfruttabilità. Le vulnerabilità aggiunte sono le seguenti:

  • I ricercatori di sicurezza informatica stanno lanciando l'allarme su una campagna in corso che sfrutta i servizi Selenium Grid esposti su internet per il mining illecito di criptovalute. La società di sicurezza cloud Wiz ha identificato questa attività con il nome di SeleniumGreed.

  • Negli ultimi due anni, un nuovo spyware sofisticato chiamato Mandrake è stato scoperto all'interno di cinque applicazioni disponibili per il download nel Google Play Store. Questo spyware è riuscito a restare indisturbato per un periodo sorprendentemente lungo, raccogliendo oltre 32.000 installazioni prima di essere rimosso.

  • Il gruppo di hacker noto come Patchwork è stato recentemente collegato a un attacco informatico mirato contro entità legate al Bhutan, utilizzando il sofisticato strumento Brute Ratel C4 e una versione aggiornata di un backdoor chiamato PGoShell. Questo sviluppo segna la prima volta in cui l'avversario è stato osservato utilizzare questo software di red teaming, secondo un'analisi

    ...
  • I ricercatori di cybersecurity hanno recentemente scoperto una nuova variante Linux di un ransomware noto come Play, progettato per prendere di mira gli ambienti VMware ESXi. Questo sviluppo suggerisce che il gruppo responsabile stia ampliando i suoi attacchi sulla piattaforma Linux, aumentando così il numero di vittime e migliorando le negoziazioni per il riscatto.

  • Graydon Hoare, autore di Bors, ha scritto un post nel suo blog intitolato "technicalities: ‘not rocket science’ (the story of monotone and bors)" poco più di dieci anni fa, dove parla della lotta per evitare di introdurre bug nel sistema di controllo delle versioni all'inizio degli anni 2000. Hoare lavorava su un progetto con Ben Elliston e altri colleghi, e per mantenere il

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2026 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.