Pre-register now for the Ethical Hacker course! More info
FortiOS sotto attacco: bypass 2FA su SSL VPN cambiando una lettera del nome utente
- News
- Visite: 1017
Fortinet ha segnalato lo sfruttamento attivo di una vulnerabilità in FortiOS SSL VPN che consente di aggirare l’autenticazione a due fattori in scenari specifici. Il problema, identificato come CVE-2020-12812, riguarda una gestione non corretta dell’autenticazione che può permettere a un utente di accedere senza ricevere la richiesta del secondo fattore semplicemente modificando le maiuscole e minuscole del nome utente.
Cyber Minacce Invisibili: tool legittimi, AI e Android trasformati in armi silenziose
- News
- Visite: 737
Nel panorama della cybersecurity sta diventando sempre più difficile distinguere tra tecnologia normale e intenzioni malevole. Gli attaccanti non si limitano a forzare accessi, ma cercano di confondersi con i flussi di lavoro quotidiani, sfruttando strumenti legittimi, applicazioni affidabili e persino assistenti basati su intelligenza artificiale.
MacSync Inganna Gatekeeper: malware macOS firmato e notarizzato passa come app di messaggistica
- News
- Visite: 974
Una nuova variante del malware MacSync per macOS sta attirando l’attenzione per una tecnica di distribuzione più subdola del solito. Invece di puntare su metodi rumorosi come il trascinamento nel Terminale o trucchi che spingono l’utente a eseguire comandi manuali, questa campagna usa un installer falso che si presenta come applicazione di messaggistica e, soprattutto, risulta firmato e notarizzato.
Cyberattacchi 2025 contro le PMI: oltre due terzi delle violazioni, ecco le 3 mosse salvavita per il 2026
- News
- Visite: 847
Nel 2025 i cyber attacchi hanno cambiato bersaglio e le piccole e medie imprese sono diventate un obiettivo prioritario. La ragione e semplice: molte grandi aziende hanno rafforzato le difese, investendo di piu in cyber security e riducendo la convenienza economica per gli attaccanti, anche grazie alla maggiore resistenza al pagamento di riscatti.
FortiGate Sotto Assedio: bypass SAML SSO sfrutta CVE 9.8 e ruba configurazioni senza password
- News
- Visite: 784
Negli ultimi giorni è stata osservata una campagna di attacchi informatici contro dispositivi Fortinet FortiGate che sfrutta un bypass di autenticazione SAML SSO. I criminali stanno approfittando di due vulnerabilità critiche con punteggio CVSS 9.8, identificate come CVE 2025 59718 e CVE 2025 59719, che consentono di aggirare il login SSO senza credenziali valide tramite messaggi SAML appositamente costruiti, a condizione che la funzione FortiCloud SSO sia abilitata sul dispositivo.
ASUS Live Update nel mirino CISA: CVE-2025-59374 sfruttata, rischio supply chain e stop entro gennaio 2026
- News
- Visite: 1815
La CISA ha inserito una vulnerabilita critica di ASUS Live Update nel catalogo Known Exploited Vulnerabilities (KEV) dopo aver rilevato prove di sfruttamento attivo. Il problema, identificato come CVE 2025 59374 con punteggio CVSS 9.3, viene descritto come una vulnerabilita legata a codice malevolo incorporato, introdotto attraverso una compromissione della supply chain.
GhostPoster su Firefox: 17 estensioni-trappola nascondono malware nelle immagini, 50.000 download e tracciamento invisibile
- News
- Visite: 752
Una campagna malevola chiamata GhostPoster ha colpito la sicurezza del browser Mozilla Firefox sfruttando 17 componenti aggiuntivi, con oltre 50000 download complessivi. Il malware non era nascosto nel codice principale dell’estensione in modo evidente, ma veniva inserito dentro file immagine usati come logo, una tecnica che rende più difficile l’individuazione durante controlli superficiali.
Operazione Sentinel INTERPOL: 574 arresti in Africa, colpo durissimo a ransomware e frodi online
- News
- Visite: 908
Una recente operazione di contrasto al cybercrime coordinata da INTERPOL ha portato a risultati significativi in Africa, con 574 arresti in 19 Paesi e il recupero di 3 milioni di dollari. L’iniziativa, chiamata Operation Sentinel, si è svolta tra il 27 ottobre e il 27 novembre 2025 e ha puntato soprattutto su business email compromise, estorsione digitale e ransomware, tre minacce che continuano a colpire aziende e istituzioni con impatti economici e operativi sempre più pesanti.
Sanità Connessa sotto Attacco: l’IoT medico apre nuove minacce in tempo reale ai pazienti
- News
- Visite: 745
La sanita connessa sta vivendo una trasformazione profonda grazie all Healthcare IoT, un ecosistema di dispositivi medici interconnessi che include wearable per il monitoraggio cardiaco, pompe di infusione intelligenti, sistemi di imaging connessi e strumenti di telemonitoraggio. Queste tecnologie raccolgono e trasmettono dati in tempo reale, migliorando interventi clinici, personalizzazione delle terapie ed efficienza operativa.
Wonderland Android: il dropper “innocuo” ruba OTP bancari e si diffonde con Telegram e finti Play Store
- News
- Visite: 752
Le campagne di malware Android stanno diventando sempre più complesse e industrializzate, combinando tecniche di distribuzione, furto di dati e controllo remoto in un unico ecosistema criminale. Un esempio rilevante è Wonderland, un SMS stealer che colpisce soprattutto utenti in Uzbekistan e che viene diffuso tramite app dropper camuffate da applicazioni legittime.
- Perimetro Sotto Assedio: firewall vulnerabili, estensioni-spia e 1,8 milioni di Android TV in botnet silenziosa
- RaccoonO365 smantellato: arrestato in Nigeria il “re” del phishing su Microsoft 365
- CVE-2025-14733 su WatchGuard: exploit attivi bucano VPN IKEv2 e aprono la rete, patch urgente
- Maxi Blitz USA contro Ploutus: 54 incriminati per ATM jackpotting e 40,7 milioni rubati
Pagina 5 di 192
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
