Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il recente lancio di VanHelsing, un'operazione di ransomware-as-a-service (RaaS), ha fatto notizia per aver già colpito tre vittime dal 7 marzo 2025, richiedendo riscatti fino a 500.000 dollari. Questo modello RaaS permette a una vasta gamma di partecipanti, dai hacker esperti ai neofiti, di partecipare con un deposito di 5.000 dollari.
In un recente attacco alla catena di fornitura di GitHub, un popolare strumento open-source ha subito una modifica silenziosa che ha lasciato spazio a una violazione della catena di fornitura. Questo attacco, inizialmente mirato a un progetto open-source di Coinbase, si è rapidamente esteso, rivelando segreti di innumerevoli progetti.
Nel mondo della cybersecurity, gli attacchi ransomware rappresentano una minaccia in continua evoluzione, capace di eludere i tradizionali strumenti di rilevamento. Recenti ricerche indicano che oltre il 60% di questi attacchi riesce a bypassare le difese convenzionali, mettendo in evidenza la necessità per le aziende di adottare strategie di protezione più avanzate.
Nel mondo della sicurezza informatica, i criminali stanno sfruttando le Cascading Style Sheets (CSS) per eludere i filtri anti-spam e tracciare le azioni degli utenti. Secondo una nuova ricerca di Cisco Talos, queste attività malevole possono compromettere la sicurezza e la privacy delle vittime.
Gli esperti di sicurezza informatica hanno rivelato un nuovo vettore di attacco alla catena di approvvigionamento chiamato "Rules File Backdoor" che colpisce gli editor di codice potenziati dall'intelligenza artificiale come GitHub Copilot e Cursor. Questo attacco consente agli hacker di iniettare codice malevolo nei progetti.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di alta gravità del software NAKIVO Backup & Replication al suo catalogo di Vulnerabilità Sfruttate Conosciute (KEV), citando prove di sfruttamento attivo. La vulnerabilità, identificata come CVE-2024-48248 con un punteggio CVSS di 8.6, è un bug di traversal del percorso assoluto che potrebbe consentire a un attaccante non autenticato di leggere file sul sistema bersaglio, inclusi quelli sensibili come "/etc/shadow", tramite l'endpoint "/c/router".
Il recente rapporto del Citizen Lab ha rivelato che i governi di Australia, Canada, Cipro, Danimarca, Israele e Singapore potrebbero essere clienti del software di spionaggio sviluppato dalla compagnia israeliana Paragon Solutions. Questo software, noto come Graphite, è in grado di raccogliere dati sensibili dalle applicazioni di messaggistica istantanea su un dispositivo.
Recentemente, i ricercatori di sicurezza informatica hanno scoperto una campagna di frode pubblicitaria su larga scala che ha sfruttato centinaia di app malevole pubblicate su Google Play Store. Queste app, oltre a visualizzare annunci a schermo intero, hanno condotto attacchi di phishing per persuadere le vittime a fornire credenziali e informazioni sulle carte di credito.
Due noti gruppi di attività malevola, denominati Head Mare e Twelve, avrebbero unito le forze per colpire entità russe, secondo nuove scoperte di Kaspersky. Head Mare ha utilizzato strumenti precedentemente associati a Twelve e ha sfruttato server di comando e controllo (C2) esclusivamente legati a Twelve prima di questi incidenti.
Il ransomware Medusa, un'operazione di ransomware-as-a-service (RaaS), ha adottato una nuova strategia per eludere i sistemi di sicurezza, utilizzando un driver malevolo noto come ABYSSWORKER. Questo attacco si basa sulla tecnica del "bring your own vulnerable driver" (BYOVD), che consente ai criminali informatici di disabilitare gli strumenti di anti-malware sui dispositivi delle vittime.
Pagina 63 di 168