Preiscriviti ora al corso Ethical Hacker! Scopri di più
AI & Adaptive Learning: La Rivoluzione nel Monitoraggio dei Fornitori – Rischi Sotto Controllo in Tempo Reale
- News
- Visite: 82
Nel contesto digitale odierno, la gestione dei fornitori esterni è diventata un elemento fondamentale per le aziende. Servizi cloud, piattaforme HR, sistemi di pagamento e consulenti legali sono solo alcuni esempi di fornitori terzi su cui le organizzazioni fanno affidamento.
Il cybercrime sta conoscendo una crescita esponenziale, con dati allarmanti che evidenziano i rischi per aziende e utenti. Secondo le ultime proiezioni, i costi globali legati al ransomware potrebbero superare i 265 miliardi di dollari all’anno entro il 2031, mentre i danni complessivi da cybercrime potrebbero raggiungere i 10,5 trilioni di dollari già quest’anno.
Storm-2603: Ransomware invisibile colpisce SharePoint con backdoor e tecniche BYOVD – Allarme sicurezza globale
- News
- Visite: 80
Il gruppo di cybercriminali conosciuto come Storm-2603 è stato recentemente collegato a una serie di attacchi informatici che sfruttano vulnerabilità di Microsoft SharePoint Server, con l’obiettivo di distribuire ransomware come Warlock (noto anche come X2anylock) e LockBit Black. Questi attacchi si distinguono per l’impiego di un framework di comando e controllo personalizzato chiamato AK47 C2, che esiste in due varianti: una basata su HTTP (AK47HTTP) e una basata su DNS (AK47DNS).
Allarme Alone su WordPress: Vulnerabilità critica espone migliaia di siti a controllo totale hacker
- News
- Visite: 128
Una grave vulnerabilità è stata recentemente individuata nel tema Alone per WordPress, utilizzato da numerosi siti di organizzazioni non profit. Questa falla di sicurezza, identificata come CVE-2025-5394 e valutata con un punteggio CVSS di 9.8, permette a malintenzionati di assumere il controllo completo di siti WordPress vulnerabili attraverso l’installazione remota di plugin.
Hacker nordcoreani colpiscono il cloud: Truffe su LinkedIn e Telegram svuotano wallet crypto aziendali
- News
- Visite: 140
Un gruppo di hacker legato alla Corea del Nord, identificato come UNC4899, è stato recentemente collegato a sofisticati attacchi rivolti a due aziende nel settore delle criptovalute e del cloud. Gli attacchi sono avvenuti tramite tecniche di social engineering, in particolare attraverso LinkedIn e Telegram, dove gli hacker si sono presentati come potenziali datori di lavoro proponendo opportunità di lavoro freelance nel campo dello sviluppo software.
Il gruppo di cyber spionaggio noto come Secret Blizzard, collegato ai servizi segreti russi, è stato identificato come responsabile di una sofisticata campagna di attacchi informatici contro le ambasciate straniere a Mosca. Questa operazione si distingue per l'utilizzo di una tecnica adversary-in-the-middle (AitM) a livello di fornitore di servizi Internet (ISP), che consente agli attaccanti di intercettare e manipolare il traffico di rete delle vittime, in particolare dei dispositivi appartenenti a personale diplomatico.
Negli ultimi anni il panorama della cyber sicurezza ha visto un crescente coinvolgimento di aziende cinesi legate ad attività di cyber spionaggio, in particolare attraverso gruppi noti come Silk Typhoon, conosciuto anche come Hafnium. Un recente rapporto ha rivelato che queste aziende hanno depositato oltre quindici brevetti relativi a strumenti avanzati per l’intrusione e la raccolta di dati, portando alla luce una vera e propria infrastruttura industriale al servizio delle operazioni informatiche offensive.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di distribuzione malware che sfrutta annunci pubblicitari su Facebook per diffondere il malware JSCEAL attraverso app di trading di criptovalute false. Gli esperti di cybersecurity hanno individuato che questa minaccia si basa su una strategia multistrato che mira a rubare credenziali e dati di portafogli digitali, colpendo un numero crescente di utenti attratti dalla promessa di facili guadagni nel mondo delle criptovalute.
Negli ultimi mesi, la sicurezza informatica delle aziende che utilizzano piattaforme SAP è stata messa alla prova da un’ondata di attacchi mirati basati su una grave vulnerabilità di SAP NetWeaver, identificata come CVE-2025-31324. Questa falla, scoperta e corretta da SAP ad aprile 2025, consentiva il caricamento non autenticato di file malevoli e l’esecuzione di codice remoto, aprendo la porta a intrusioni particolarmente pericolose nei sistemi Linux aziendali.
Google lancia OSS Rebuild: Rivoluzione nella sicurezza open source contro gli attacchi alla supply chain
- News
- Visite: 195
Google ha annunciato il lancio di OSS Rebuild, una nuova iniziativa dedicata a rafforzare la sicurezza dell’ecosistema dei pacchetti open source e a contrastare gli attacchi alla supply chain del software. OSS Rebuild nasce in risposta all’aumento degli attacchi che prendono di mira dipendenze largamente utilizzate, offrendo ai team di sicurezza dati affidabili per prevenire compromissioni senza gravare sui manutentori dei pacchetti a monte.
- Chaos Ransomware all’attacco: eredi di BlackSuit scatenano il panico tra aziende USA
- SarangTrap: App di Incontri False Rubano Dati Personali – Allarme Malware per Android e iOS in Asia
- Scattered Spider all’attacco: Ransomware fulmineo su VMware ESXi, infrastrutture critiche USA sotto scacco
- Allarme PaperCut: CSRF apre la porta agli hacker – CISA obbliga patch immediate per scuole e aziende
Pagina 1 di 145
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”