Pre-register now for the Ethical Hacker course! More info
Crypto Mining Lampo su AWS: credenziali IAM rubate scatenano cluster ECS/EC2 e bollette alle stelle
- News
- Visite: 714
Una vasta campagna di crypto mining su AWS sta colpendo organizzazioni che hanno subito il furto di credenziali IAM con privilegi elevati. In questo scenario gli attaccanti non sfruttano una vulnerabilita del cloud, ma l’accesso gia ottenuto tramite chiavi e utenti compromessi, e poi automatizzano rapidamente la distribuzione di workload malevoli su servizi come Amazon ECS e Amazon EC2.
SOC in Tilt: senza Threat Intelligence operativa, alert e falsi positivi regalano vantaggio agli hacker
- News
- Visite: 715
I team di sicurezza moderni si trovano spesso sommersi da alert, falsi positivi e indagini lente. In molti SOC (Security Operations Center) il flusso di lavoro resta reattivo: si aspetta un allarme, si analizza, si escalano i casi e solo dopo si risponde.
SonicWall SMA 100 sotto assedio: patch urgente contro CVE-2025-40602 e attacchi in catena fino a root
- News
- Visite: 663
SonicWall ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità attivamente sfruttata negli appliance Secure Mobile Access SMA 100, un componente spesso esposto su Internet per l’accesso remoto e quindi particolarmente appetibile per gli attaccanti. Il problema è tracciato come CVE-2025-40602 e riguarda un difetto di autorizzazione insufficiente nella console di gestione AMC che può consentire una escalation di privilegi locali.
Vulnerabilità UEFI Early Boot: attacchi DMA bypassano IOMMU su ASRock, ASUS, GIGABYTE e MSI
- News
- Visite: 1167
Una nuova vulnerabilità UEFI sta attirando l’attenzione nel mondo della sicurezza informatica perché consente attacchi DMA early boot su diversi modelli di schede madri di marchi molto diffusi come ASRock, ASUS, GIGABYTE e MSI. Il problema riguarda sistemi che implementano UEFI e IOMMU, due componenti chiave pensati per creare una base di sicurezza prima che il sistema operativo venga caricato e per impedire a periferiche con capacità DMA di leggere o modificare la memoria senza autorizzazione.
Sequestro Web3AdsPanels: smantellata la truffa che svuotava conti con falsi annunci Google e Bing
- News
- Visite: 758
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di un dominio web e di un database collegati a una truffa di bank account takeover, una tecnica di frode online che punta a prendere il controllo dei conti correnti delle vittime. Il dominio sequestrato, web3adspanels org, funzionava come pannello di gestione sul backend e veniva usato per archiviare e manipolare credenziali bancarie rubate in modo illecito.
MongoDB CVE-2025-14847: attaccanti non autenticati possono leggere memoria heap, patch urgente o disabilita zlib
- News
- Visite: 1289
Una nuova vulnerabilità di sicurezza ad alta gravità in MongoDB sta attirando l’attenzione di chi gestisce database in produzione, perché potrebbe consentire ad attaccanti non autenticati di leggere memoria heap non inizializzata. Il problema è tracciato come CVE-2025-14847 con punteggio CVSS 8.7 e riguarda una gestione non corretta di incongruenze nei parametri di lunghezza, un caso in cui il campo lunghezza indicato non corrisponde alla reale dimensione dei dati associati.
Truffa Nomani in ascesa: deepfake e social invadono YouTube, 64mila URL malevoli bloccati
- News
- Visite: 705
La truffa di investimento Nomani sta crescendo rapidamente e sfrutta in modo sempre piu efficace la pubblicita sui social media per ingannare le persone. Secondo dati di una nota azienda di sicurezza informatica, l attivita legata a Nomani e aumentata del 62 percento e le campagne non si limitano piu a una sola piattaforma, ma si sono estese anche a canali come YouTube.
LangChain Core sotto attacco: CVE-2025-68664 ruba segreti e manipola LLM via prompt injection
- News
- Visite: 1466
Una vulnerabilità critica in LangChain Core sta mettendo in allerta chi sviluppa applicazioni basate su modelli linguistici di grandi dimensioni. Il problema riguarda langchain-core, pacchetto Python centrale dell’ecosistema LangChain, e consente a un attaccante di sottrarre segreti e influenzare le risposte di un LLM tramite tecniche di prompt injection.
DNS Poisoning Mirato di Evasive Panda: falsi update installano MgBot e trasformano la rete in una trappola invisibile
- News
- Visite: 858
Una recente campagna di cyber spionaggio ha mostrato quanto il DNS poisoning possa diventare un vettore efficace per distribuire malware in modo mirato. In questo scenario un gruppo APT collegato alla Cina noto come Evasive Panda e identificato anche con altri nomi operativi ha condotto attacchi tra novembre 2022 e novembre 2024 contro vittime selezionate in Turchia, Cina e India, utilizzando tecniche adversary in the middle per manipolare le risposte DNS e consegnare il backdoor MgBot.
Allarme CISA su Digiever NVR: vulnerabilità sfruttata arruola i registratori in botnet Mirai e ShadowV2
- News
- Visite: 1020
La CISA ha inserito una vulnerabilita dei registratori video di rete Digiever DS-2105 Pro nel catalogo Known Exploited Vulnerabilities, segnalando prove di sfruttamento attivo in attacchi reali. Il problema riguarda la sicurezza dei dispositivi NVR usati per videosorveglianza e gestione di flussi video, spesso esposti in rete e quindi appetibili per cyber criminali interessati a compromettere infrastrutture IoT.
- FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente
- Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose
- MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica
- Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026
Pagina 4 di 192
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
