Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Oracle E-Business Suite (EBS), una delle soluzioni ERP più diffuse a livello globale, è recentemente finita sotto i riflettori a causa di una grave vulnerabilità identificata come CVE-2025-61882. Questa falla, con un punteggio di gravità CVSS pari a 9.8, permette l'esecuzione di codice da remoto senza necessità di autenticazione, rendendola estremamente pericolosa per tutte le aziende che utilizzano Oracle EBS esposto su internet.
Un recente rapporto ha portato alla luce il ruolo strategico di due aziende cinesi, BIETA e CIII, nelle operazioni di cyberspionaggio riconducibili al Ministero della Sicurezza di Stato (MSS) cinese. Secondo fonti di intelligence, BIETA, ossia il Beijing Institute of Electronics Technology and Application, e la sua sussidiaria Beijing Sanxin Times Technology Co.
Oracle ha recentemente rilasciato un aggiornamento di emergenza per correggere una grave vulnerabilità all'interno della sua piattaforma E-Business Suite, dopo che questa è stata sfruttata in una serie di attacchi di furto dati da parte del gruppo ransomware Cl0p. La falla, identificata come CVE-2025-61882 con un punteggio CVSS di 9.8, riguarda un bug non specificato che consente a un attaccante remoto non autenticato di compromettere e prendere il controllo del componente Oracle Concurrent Processing tramite accesso HTTP.
Il panorama della cybersecurity continua a evolversi rapidamente, con minacce sempre più sofisticate e campagne di attacco che colpiscono aziende, utenti privati e infrastrutture critiche a livello globale. L’ultima settimana ha visto un’escalation notevole di incidenti e vulnerabilità, tra cui spiccano l’exploit di una pericolosa 0-day in Oracle E-Business Suite, nuove campagne di malware su WhatsApp, sofisticati attacchi di phishing e tecniche avanzate per aggirare le difese di cifratura come BitLocker.
Negli ultimi tempi, Microsoft ha segnalato una sofisticata campagna di phishing che prende di mira principalmente organizzazioni statunitensi, sfruttando tecniche avanzate basate sull’intelligenza artificiale e modelli linguistici di grandi dimensioni (LLM). Questo attacco si caratterizza per l’uso di file SVG generati tramite LLM, che vengono così resi difficilmente individuabili dai tradizionali sistemi di sicurezza delle e-mail.
La recente scoperta della vulnerabilità denominata Battering RAM rappresenta una svolta preoccupante nella sicurezza hardware dei processori Intel e AMD utilizzati nei servizi cloud. Un team di ricercatori ha dimostrato come, attraverso un semplice interposer hardware da appena 50 dollari collegato nella catena della memoria DDR4, sia possibile bypassare le difese offerte da Intel SGX e AMD SEV-SNP, due delle principali tecnologie di sicurezza per la protezione della memoria nei datacenter cloud.
Il report 2025 Cybersecurity Assessment di Bitdefender offre una panoramica preoccupante sullo stato attuale della sicurezza informatica nelle aziende. Secondo i dati raccolti tra oltre 1200 professionisti IT e security di sei Paesi e l’analisi di 700000 incidenti reali, emergono trend che nessuna organizzazione può permettersi di ignorare.
Il Computer Emergency Response Team dell'Ucraina, noto come CERT-UA, ha recentemente lanciato un allarme su una nuova ondata di attacchi informatici mirati nel Paese che sfruttano una backdoor chiamata CABINETRAT. Questa attività malevola, monitorata come UAC-0245, è stata rilevata a settembre 2025 e si distingue per l’utilizzo di file XLL, ovvero componenti aggiuntivi di Microsoft Excel, generalmente impiegati per estendere le funzionalità del foglio di calcolo.
La recente scoperta di una grave vulnerabilità in Fortra GoAnywhere Managed File Transfer (MFT), identificata come CVE-2025-10035 e con punteggio CVSS 10, ha destato grande preoccupazione nella comunità della sicurezza informatica. Questo difetto è stato attivamente sfruttato almeno una settimana prima della sua divulgazione pubblica, come confermato dal team di watchTowr Labs, che ha raccolto prove credibili di attacchi iniziati già dal 10 settembre 2025.
Il malware SORVEPOTEL rappresenta una nuova minaccia informatica che sta colpendo principalmente gli utenti brasiliani attraverso la popolare applicazione di messaggistica WhatsApp. Questa campagna, individuata dagli esperti di sicurezza, sfrutta la fiducia nelle conversazioni tra contatti per diffondere rapidamente il proprio codice dannoso.
Pagina 3 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.