Preiscriviti ora al corso Ethical Hacker! Scopri di più
eMAPT Revolution: La Nuova Certificazione Mobile Che Cambia le Regole del Penetration Testing
- News
- Visite: 436
Nel panorama della sicurezza informatica, la formazione certificata rappresenta un elemento chiave per affrontare le sfide reali, soprattutto nel campo della mobile security. INE Security ha recentemente annunciato il lancio della nuova versione potenziata della certificazione eMAPT, dedicata specificamente al penetration testing di applicazioni mobile.
Wing FTP Server sotto attacco: Vulnerabilità critica CVE-2025-47812 sfruttata per eseguire codice remoto
- News
- Visite: 464
Una recente vulnerabilità di massima gravità, identificata come CVE-2025-47812, ha colpito il software Wing FTP Server ed è attualmente oggetto di attacchi attivi secondo quanto riportato dagli esperti di sicurezza informatica. Questo problema di sicurezza, che ha ricevuto un punteggio CVSS di 10.0, riguarda una gestione impropria dei caratteri nulli nella web interface del server, permettendo di eseguire codice remoto tramite injection di codice Lua nelle sessioni utente.
Retail sotto attacco: Violazioni SaaS e identità a rischio nei grandi marchi mondiali
- News
- Visite: 441
Negli ultimi mesi, il settore retail globale è stato colpito da una serie di gravi violazioni della sicurezza che hanno interessato marchi noti come Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer e Co-op. Questi attacchi non sono stati il risultato di malware sofisticati o exploit zero-day, ma sono stati guidati da tattiche basate sull'identità e sull'accesso, sfruttando privilegi eccessivi e account di servizio non monitorati, spesso accompagnati da tecniche di social engineering.
Guerra Ransomware: DragonForce vs RansomHub
- News
- Visite: 427
Nel panorama sempre più complesso della cybersecurity, il recente scontro tra i gruppi ransomware DragonForce e RansomHub sta attirando l’attenzione degli esperti di sicurezza informatica. Secondo le ultime notizie, DragonForce, gruppo noto per il coinvolgimento negli attacchi contro importanti rivenditori britannici come Marks and Spencer, Harrods e Co-Op, si è lanciato in una vera e propria guerra di territorio con RansomHub, uno dei principali competitor nel settore del ransomware.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso dalla scoperta che hacker stanno sfruttando una versione trapelata di Shellter Elite, uno strumento legittimo utilizzato abitualmente dai team di red teaming, per diffondere malware come Lumma Stealer e SectopRAT. Shellter è noto tra i professionisti della sicurezza per la sua capacità di aiutare a bypassare software antivirus e di rilevamento sugli endpoint, ma il rilascio non autorizzato di una licenza commerciale ha reso l’appetibile tool una potente arma anche per i criminali informatici.
Scattered Spider Smascherata: Maxi arresti dopo cyberattacco milionario ai giganti UK
- News
- Visite: 444
Un attacco informatico di vasta portata ha recentemente colpito importanti rivenditori britannici come Marks and Spencer, Co-op e Harrods, causando danni economici stimati fra 270 e 440 milioni di sterline. A seguito di indagini approfondite, la National Crime Agency del Regno Unito ha annunciato l’arresto di quattro persone sospettate di essere coinvolte negli attacchi.
Pay2Key.I2P: Il ransomware iraniano che paga l’80% agli hacker conquista il dark web
- News
- Visite: 474
Il ransomware Pay2Key, collegato a gruppi hacker iraniani, è recentemente riemerso sulla scena globale della cybercriminalità, rafforzando la sua presenza soprattutto nei confronti di organizzazioni israeliane e statunitensi. Conosciuto ora come Pay2Key.I2P, questo schema ransomware-as-a-service (RaaS) si distingue per una strategia di profitto aggressiva: offre agli affiliati l’80 percento dei proventi degli attacchi, una percentuale superiore rispetto alla media dei modelli RaaS tradizionali.
OpenAI punta sulla Cybersecurity: Adaptive rivoluziona la difesa contro le minacce AI e i social engineering
- News
- Visite: 535
L’investimento di OpenAI in Adaptive rappresenta una svolta significativa nel panorama della cybersecurity, soprattutto nel contrasto alle nuove minacce basate sull’intelligenza artificiale. Adaptive Security si presenta come una piattaforma all’avanguardia progettata per prevenire i rischi derivanti dall’utilizzo di GenAI nei social engineering, come deepfake, vishing, smishing e spear phishing tramite email.
ZuRu colpisce Mac: Sviluppatori e utenti Termius nel mirino del nuovo malware invisibile
- News
- Visite: 533
Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.
Cripto-truffe 2.0: Attacco malware colpisce utenti su Telegram e X con finte aziende AI e gaming
- News
- Visite: 527
Negli ultimi mesi si è diffusa una sofisticata campagna di ingegneria sociale che prende di mira gli utenti di criptovalute, sfruttando aziende fittizie di gaming, intelligenza artificiale e Web3 per distribuire malware sia su sistemi Windows che macOS. Questi attacchi si sviluppano attraverso canali di comunicazione popolari come Telegram, Discord e il social network X, dove i cybercriminali impersonano aziende legate al mondo dell'AI e dei videogiochi per ottenere la fiducia delle vittime.
- Milano Shock: Arrestato Super Hacker Cinese Silk Typhoon – Cyberspionaggio e Guerra Digitale sotto Accusa
- Espansione DoNot APT: Ministero europeo sotto attacco malware sofisticato – Nuova minaccia per la diplomazia digitale
- Sanzioni USA contro hacker nordcoreani: Falsi IT worker e criptovalute per finanziare armi nucleari
- Cybercrime alle Stelle: 10,5 Trilioni a Rischio nel 2025
Pagina 7 di 145
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”