Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Assalto alle Ferrovie Russe: L'Ucraina intensifica la guerra digitale nel cuore delle infrastrutture critiche!
- News
- Visite: 569
Il recente attacco informatico mirato alle Ferrovie Russe ha sottolineato la vulnerabilità delle infrastrutture digitali nazionali in un contesto geopolitico sempre più teso. L'attacco, identificato come un DDoS (Distributed Denial of Service), ha compromesso in modo significativo sia il sito web che l'applicazione mobile dell'ente ferroviario, rendendo i servizi online inaccessibili per un periodo prolungato.
Cyberattacco Water Gamayun: Nuove Minacce Zero-Day Sfruttano Windows per Furto Dati e Persistenza
- News
- Visite: 522
Di recente, il panorama della sicurezza informatica è stato scosso da una nuova minaccia orchestrata da un gruppo di hacker russi noto come Water Gamayun. Questo gruppo, conosciuto anche come EncryptHub e LARVA-208, è stato identificato come responsabile dello sfruttamento di una vulnerabilità zero-day recentemente corretta in Microsoft Windows, denominata CVE-2025-26633.
Il gruppo di hacker noto come Earth Alux, legato alla Cina, è stato recentemente identificato come responsabile di intrusioni informatiche su larga scala, prendendo di mira settori chiave come governo, tecnologia, logistica, produzione, telecomunicazioni, servizi IT e retail nelle regioni Asia-Pacifico (APAC) e America Latina (LATAM). La prima attività è stata individuata nel secondo trimestre del 2023, principalmente nella regione APAC, ma è stata successivamente osservata anche in America Latina a metà del 2024.
WordPress sotto attacco: Hacker sfruttano mu-plugins per nascondere malware e ingannare utenti ignari.
- News
- Visite: 677
Gli attori malevoli stanno sfruttando la directory "mu-plugins" nei siti WordPress per nascondere codice maligno, con l'obiettivo di mantenere un accesso remoto persistente e reindirizzare i visitatori del sito verso siti fraudolenti. I mu-plugins, abbreviazione di "must-use plugins", si riferiscono a plugin in una directory speciale ("wp-content/mu-plugins") che vengono eseguiti automaticamente da WordPress senza la necessità di attivarli esplicitamente tramite il pannello di amministrazione.
Nell'ultima settimana, il mondo della cybersicurezza è stato scosso da una serie di eventi significativi, evidenziando come anche le aziende più grandi possano essere vulnerabili a minacce sofisticate. Google ha recentemente corretto una falla di sicurezza nel browser Chrome, identificata come CVE-2025-2783, che è stata sfruttata da attori sconosciuti in attacchi mirati contro entità russe.
Attacco Phishing Gamaredon: Minacce Silenziose dalla Russia all'Ucraina tramite Documenti Ingannevoli
- News
- Visite: 530
Il gruppo di hacker russi noto come Gamaredon è stato recentemente collegato a una campagna di phishing mirata contro entità in Ucraina. Questo attacco è stato progettato per distribuire un trojan di accesso remoto chiamato Remcos RAT.
Vulnerabilità Next.js Critica: Scoperto Difetto che Aggira i Controlli di Autorizzazione, Rischio Elevato!
- News
- Visite: 507
Una vulnerabilità critica è stata scoperta nel framework React Next.js, che potrebbe essere potenzialmente sfruttata per aggirare i controlli di autorizzazione in determinate condizioni. Questa vulnerabilità, identificata come CVE-2025-29927, ha un punteggio CVSS di 9.1 su 10, segnalando un rischio significativo.
Atlantis AIO: La Nuova Minaccia Globale di Credential Stuffing che Sconvolge il Web
- News
- Visite: 581
Gli attori delle minacce informatiche stanno sfruttando uno strumento di e-crime chiamato Atlantis AIO Multi-Checker per automatizzare gli attacchi di credential stuffing, secondo le scoperte di Abnormal Security. Atlantis AIO è emerso come un potente strumento nell'arsenale dei criminali informatici, consentendo agli aggressori di testare milioni di credenziali rubate in rapida successione.
RESURGE: Il Malware che Minaccia la Sicurezza Globale con Nuove Capacità di Attacco
- News
- Visite: 539
Il malware RESURGE è al centro dell'attenzione della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti. Questo malware è stato individuato come parte di un'attività di sfruttamento di una vulnerabilità di sicurezza ormai risolta presente nei dispositivi Ivanti Connect Secure (ICS).
Il mondo della cybersecurity è in costante evoluzione, e con esso anche le minacce che dobbiamo affrontare. Tra le nuove minacce emerse c'è il kit di phishing noto come Morphing Meerkat, che ha attirato l'attenzione degli esperti di sicurezza informatica.
- Supremazia Quantistica di D-Wave: Rivoluzione o Illusione?
- Crocodilus: Il Malware Android che Minaccia la Sicurezza Bancaria e Cripto con Sofisticate Tecniche di Ingegneria Sociale
- Datto BCDR: Il Futuro della Continuità Aziendale tra Backup Avanzati e Recupero Istantaneo
- Infiltrazione nei Ransomware: BlackLock Smascherato da una Clamorosa Falla di Sicurezza!
Pagina 10 di 117
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”