Cyberpills.news
Seria vulnerabilità zero-day nel software IOS XE di Cisco: attaccanti possono prendere il controllo...Serio rischio per la sicurezza dei dispositivi Cisco: una vulnerabilità zero-day mette a rischio router e switchCisco ha rilevato una grave vulnerabilità nel suo software IOS XE che consente a hacker non autenticati di ottenere pieni privilegi di amministratore e il controllo remoto di router e switch. Per mitigare il rischio, Cisco consiglia di disabilitare la funzione del server HTTP sui dispositivi esposti...
Grave violazione sicurezza Equifax, multa da 11,1 milioni di sterlineUna lezione sulla gestione dei dati personali nell'era digitale: il caso EquifaxLa Financial Conduct Authority (FCA) ha multato Equifax con 11,164,400 sterline per una grave violazione della sicurezza informatica. Equifax non ha gestito correttamente la sicurezza dei dati dei consumatori britannici, permettendo agli hacker di accedere a milioni di dati personali. La violazione è...
Guerra Hamas-Israele: l'escalation delle operazioni virtualiL'arena digitale: La nuova frontiera nella guerra Hamas-IsraeleIl recente conflitto tra Hamas e Israele ha mostrato l'uso delle operazioni di guerra digitale e disinformazione per controllare la narrazione e influenzare l'opinione pubblica. Coinvolgendo attori esterni, come hacker e la Russia, questa guerra ibrida richiede attenzione e una risposta coordinata dalla...
Google: novità per la sicurezza degli utenti Android e iOSUn'importante serie di miglioramenti per la sicurezza e la privacy degli utenti sia Android che iOSIn occasione del mese della sicurezza informatica, Google ha annunciato tre nuove migliorie per gli utenti. Su Android sarà possibile cancellare i dati di navigazione degli ultimi 15 minuti, Google Password Manager diventerà il provider predefinito per le password su iOS e sarà più semplice accedere al...
Problemi di consegna email in Exchange Online: indagini di MicrosoftUlteriori dettagli sulle cause e gli impattiMicrosoft sta indagando su problemi di consegna email in Exchange Online, causando errori "Server occupato" e ritardi nella ricezione email esterne. I problemi potrebbero essere legati all'errata applicazione delle regole anti-spam. Ci sono stati anche problemi precedenti di accesso alle caselle di posta...
La fine di VBScript: Microsoft si impegna a porre fine all'utilizzo del linguaggio di scripting o...Un importante cambiamento per la sicurezza informatica: Microsoft abbandona VBScript per una maggiore protezioneMicrosoft eliminerà gradualmente VBScript dalle future versioni di Windows per contrastare la diffusione di malware. Questa decisione fa parte di una strategia più ampia per aumentare la sicurezza dei sistemi Windows e offrire agli utenti un'esperienza informatica più affidabile.
Attacchi DDoS record: correzioni rapidamente rilasciateVulnerabilità HTTP2 sfruttata da attacchi DDoS di grande portata: ecco le soluzioniFornitori di server web risolvono la vulnerabilità Rapid Reset nel protocollo HTTP2 che causava attacchi DDoS. Sono state rilasciate correzioni per molti prodotti interessati. Grandi attacchi DDoS sono stati mitigati grazie a una vulnerabilità zero-day nel protocollo HTTP/2 chiamata HTTP/2 Rapid...
Attacco informatico alla Provincia di Cosenza: l'imperativo di una robusta sicurezza digitaleLa necessità di una difesa informatica avanzata contro i ransomware: l'insegnamento dall'attacco alla Provincia di CosenzaL'amministrazione provinciale di Cosenza è stata colpita da un attacco informatico con ransomware, rendendo inaccessibili i dati e richiedendo un riscatto. Nonostante l'attacco, l'amministrazione si è rifiutata di pagare, dimostrando determinazione nel recuperare i dati criptati. Si sottolinea l'importanza d...
Cloudflare: l'incidente che ha causato problemi di risoluzione DNSLe implicazioni e le soluzioni adottate da Cloudflare per l'incidente di risoluzione DNSIl provider di servizi DNS Cloudflare ha sperimentato un errore di risoluzione DNS che ha causato problemi di accesso a Internet per molti utenti. L'errore è stato causato da un errore interno del software di Cloudflare e non da un attacco esterno. Cloudflare sta lavorando per prevenire futuri errori...
Cybellum Academy: la formazione per contrastare gli attacchi informaticiMigliorare la preparazione degli esperti di sicurezza nel settore dell'informatica: la missione della Cybellum AcademyLa Cybellum Academy è un'istituzione dedicata alla formazione e all'offerta di contenuti sulla sicurezza informatica. Offre corsi sulla sicurezza dei prodotti e gestione delle vulnerabilità per contrastare gli attacchi informatici su dispositivi critici.
Le abitudini rischiose dei dipendenti d'ufficio sulla sicurezza informaticaLe sfide della consapevolezza della sicurezza informatica nei contesti lavorativiSecondo uno studio di Ivanti, molti dipendenti non considerano le proprie azioni rilevanti per la sicurezza aziendale. I lavoratori più giovani hanno abitudini meno sicure, mentre le differenze regionali indicano carenze nella formazione sulla sicurezza informatica. È essenziale creare una cultura c...
Mercato nero dell'hacking: traffico di bug e exploit in crescitaEsplosione del mercato nero: alla ricerca di vulnerabilità nell'era digitaleL'hacking dei telefoni cellulari, in particolare tramite app come WhatsApp, sta diventando sempre più costoso. Le vulnerabilità zero-day hanno raggiunto prezzi elevatissimi, dimostrando l'importanza di investire in sicurezza. Il traffico illegale di malware e spyware è in crescita, mettendo a rischio la...
Giappone e otto nazioni ASEAN rafforzano la collaborazione nella sicurezza informaticaLa creazione di una rete di difesa comune tra Giappone e ASEAN per affrontare minacce informaticheGiappone e otto Paesi ASEAN hanno deciso di collaborare nel settore della sicurezza informatica per contrastare presunti attacchi cibernautici e rafforzare la difesa informatica nazionale. L'impegno è stato preso durante la conferenza a Tokyo.
Le API e la loro fragilità nel contesto digitaleLa necessità di una cybersecurity API-centrica per proteggere le applicazioni digitaliLe API sono essenziali ma vulnerabili. Il loro utilizzo diffuso e la mancanza di supervisione adeguata facilitano gli attacchi informatici. Le imprese devono adottare strategie di protezione, rilevare comportamenti anomali e coinvolgere sviluppatori e dipartimenti aziendali nella sicurezza.
Soft skills: una sfida continua per il settore della sicurezza informaticaSfide e opportunità per i professionisti della sicurezza informatica nel mercato lavorativo digitalmente avanzatoUn nuovo rapporto dell'ISACA evidenzia le lacune dei professionisti della sicurezza informatica, come le competenze interpersonali, il cloud computing e le misure di sicurezza. Ci sono carenze di personale specializzato e difficoltà nel trattenere i talenti. Le competenze più ricercate sono gestione d...
Gli LLM riducono la barriera per l'ingresso nel cybercrimeLa crescente minaccia dei chatbot nel campo del cybercrime: un nuovo alleato per i criminali informaticiL'uso di chatbot e modelli di linguaggio avanzati da parte dei cybercriminali rende le campagne di phishing sempre più efficaci, con minacce che evolvono costantemente. I tradizionali strumenti di sicurezza spesso non riescono a rilevare questi attacchi, causando una crescente preoccupazione nell'industria...
I servizi di Lyca Mobile interrotti da un attacco informaticoLe conseguenze dell'attacco e le indagini in corsoUn attacco informatico ha interrotto i servizi del provider mobile Lyca Mobile, impedendo agli utenti di accedere ai servizi e causando problemi operativi. L'azienda sta indagando su possibili violazioni dei dati personali.
Un flagello multiforme che non conosce sosta: il persistente dominio di NecursSconfiggere il signore oscuro del cyberspazio: la lotta senza fine contro NecursNecurs è un botnet che distribuisce malware per il furto di dati e il danneggiamento finanziario, dimostrando grande adattabilità e difficoltà nel contrastarlo. Le recenti speculazioni su una sua possibile scomparsa sono rimaste ancora incerte.
Google e Yahoo potenziano le protezioni anti-spam delle emailIl futuro delle email: innalzamento di guardia contro gli attacchi di phishing e lo spamGoogle e Yahoo hanno annunciato nuovi requisiti per combattere lo spam e il phishing nelle email. A partire dal prossimo anno, gli invianti di messaggi in blocco dovranno autenticare i propri messaggi e offrire agli utenti la possibilità di disiscriversi facilmente dalle email commerciali. Saranno introdotti...
Mozilla avverte dei falsi download di Thunderbird che distribuiscono ransomwareLe minacce ransomware tramite i falsi download di Thunderbird aumentanoMozilla ha avvertito delle truffe che offrono download di Thunderbird, utilizzate dal gruppo ransomware Snatch per diffondere malware. Gli utenti sono invitati a scaricare Thunderbird solo da siti web affidabili per proteggersi dagli attacchi ransomware.
Gli attacchi informatici: una lente d'ingrandimento sulla sicurezzaRivelando le vulnerabilità nascoste: un'analisi approfondita degli attacchi informaticiGli attacchi informatici mettono in evidenza le carenze nella sicurezza aziendale, ma è importante combattere gli hacker che abusano dei dati degli utenti per commettere frodi. L'articolo sottolinea che le aziende devono investire in tecnologie avanzate, formare il personale e adottare misure di sicurezza...
Kaspersky svela nuovi malware che prendono di mira il settore finanziario e delle criptovaluteI nuovi malware che mettono a rischio il sistema finanziario e delle criptovalute: l'allarme di KasperskyIl settore delle criptovalute e finanziario è minacciato da tre nuovi malware: Zanubis, AsymCrypt e Lumma. Zanubis è un trojan bancario che si nasconde in applicazioni legittime su dispositivi Android. AsymCrypt colpisce i crypto wallet ed è venduto su forum clandestini. Lumma è uno stealer di file in...
BunnyLoader: il malware-as-a-service in costante evoluzioneLa minaccia inarrestabile che si fa strada nel mondo dell'hackingBunnyLoader è un pericoloso malware-as-a-service che sta guadagnando popolarità nel dark web. Con funzionalità avanzate come il furto degli appunti e l'esecuzione di comandi remoti, rappresenta una minaccia significativa per la sicurezza informatica.
Aggiornamenti di sicurezza di ottobre 2023 per Android: risolti due problemi di vulnerabilità sfr...Rischi per la sicurezza degli utenti Android: vulnerabilità sfruttate e diffusione di spyware su iPhoneGoogle ha rilasciato gli aggiornamenti di sicurezza di ottobre 2023 per Android, risolvendo 51 vulnerabilità, tra cui 2 zero-day sfruttate in attacchi maligni. Questi problemi sono stati segnalati da Apple e Citizen Lab e sono stati utilizzati per diffondere spyware su iPhone. Inoltre, è stato risolto u...
Temu: Spyware o semplicemente un'app di e-commerce?Un'analisi delle accuse mosse da Grizzly Research verso Temu, l'app di e-commerce, e le considerazioni sulle implicazioni per la sicurezza dei datiL'app di e-commerce Temu è stata oggetto di accuse di essere uno spyware finalizzato alla raccolta dei dati degli utenti. Uno studio ha evidenziato problemi di sicurezza informatica e finanziaria dell'app, ma non si può stabilire con certezza se le accuse siano fondate. Bisogna essere prudenti nel c...
Aziende del Regno Unito: crescita degli incidenti informatici e difficoltà di budget per la sicur...Un quadro preoccupante: le aziende del Regno Unito devono affrontare una sfida crescente nella protezione informaticaLe aziende del Regno Unito devono affrontare una crescente sfida nella protezione informatica, con un aumento del 25% degli incidenti informatici. Tuttavia, il budget limitato e altri fattori rimangono dei punti deboli. Le nuove tecnologie come l'intelligenza artificiale potrebbero aiutare a migliorare...
Vulnerabilità critiche risolte in WS_FTP Server dalla Progress SoftwareLe implicazioni della risoluzione delle vulnerabilità e le misure di mitigazione consigliateL'azienda Progress Software ha risolto due vulnerabilità critiche in WS_FTP Server, che permettevano l'esecuzione remota di comandi da parte di attaccanti non autenticati. Si raccomanda agli utenti di aggiornare alla versione corretta o disabilitare la funzione di trasferimento ad hoc.
Attacco hacker a Sony: minaccia di divulgazione datiUna nuova minaccia per la sicurezza dei dati di Sony: la tensione aumentaUn gruppo hacker russo, noto come Ransomed.vc, afferma di aver violato i sistemi di sicurezza di Sony e di avere in mano dati sensibili dei clienti. Minacciano di vendere i dati se non viene pagato un riscatto. Sony sta indagando sulla situazione.
Efficace attacco informatico tramite immagini nell'ambito aziendaleUn ingegnoso attacco informatico che sfrutta le immagini per infiltrarsi nelle aziendeEmail di spear-phishing con immagini apparenti sul conflitto Armenia-Azerbaijan nasconde malware che ruba dati sensibili. Bersagliati team di gestione aziende associate all'azienda azera. Il malware, scritto in Rust, crea file temporaneo per rubare informazioni in ore non lavorative.
Secure Code Warrior presenta Devlympics 2023: la competizione per i migliori professionisti ITDevlympics: sfide di programmazione per i migliori sviluppatori ITSecure Code Warrior organizza la terza edizione della competizione Devlympics, un evento per sviluppatori di codice sicuro e di alta qualità. I partecipanti possono misurare le proprie abilità, scalare la classifica globale e connettersi con esperti del settore per imparare e migliorare.
Attacco informatico paralizza le isole Bermuda: governo al lavoro per ripristinare le operazioniIn corso approfondite verifiche per determinare l'origine del sofisticato attacco informatico nel governoLe isole Bermuda hanno subito un grave attacco informatico la scorsa settimana, ma non ci sono prove di furto di dati. Il governo sta ripristinando le operazioni e costruendo una rete più sicura. Sono state riscontrate difficoltà, ma si prevede che tutto torni alla normalità presto.
Cisco acquisisce Splunk per 28 miliardi di dollariCisco e Splunk uniscono le forze per creare soluzioni di sicurezza all'avanguardiaCisco acquisirà Splunk per 28 miliardi di dollari, con l'obiettivo di migliorare la sicurezza digitale e connettere tutto in modo sicuro. L'unione permetterà di prevedere e prevenire le minacce grazie all'intelligenza artificiale, offrendo soluzioni innovative nel settore della sicurezza e osserv...
Air Canada: violati i dati personali dei dipendentiLotta contro le violazioni dei dati sensibili dei dipendenti e rafforzamento delle pratiche di sicurezza informaticaAir Canada ha rivelato una violazione dei loro sistemi interni, compromettendo le informazioni personali dei dipendenti. La compagnia ha preso provvedimenti immediati, assicurando che nessuna informazione dei clienti sia stata accessata. Air Canada sta migliorando le proprie misure di sicurezza per proteggere...
Google corrige una nuova vulnerabilità zero-day sfruttata da un fornitore di spywareRilasciata una patch urgente per proteggere gli utenti da un'attività di spionaggio attraverso una vulnerabilità zero-day di ChromeGoogle ha rilasciato un aggiornamento di Chrome per risolvere una vulnerabilità zero-day sfruttata da un fornitore di spyware. La versione stabile 117.0.5938.132 risolve la critica vulnerabilità identificata come CVE-2023-5217. È il sesto zero-day risolto da Google nel 2023.
La rivoluzione del modello Zero-Touch per la sicurezza informatica aziendaleUn nuovo approccio per potenziare la protezione dei sistemi informatici aziendaliL'articolo spiega il concetto di "Zero-Trust" nella sicurezza informatica e come si sta evolvendo con l'introduzione del modello "Zero-Touch". Questo nuovo approccio mira a ridurre l'intervento umano e adottare l'Intelligenza Artificiale per ottimizzare la gestione dei dispositivi di protezione.
Gruppo di lavoro sull'intersezione tra IA e sicurezza informaticaIntelligenza artificiale, un'opportunità per rafforzare la protezione informaticaL'istituto R Street ha creato un gruppo di lavoro per esaminare l'uso della sicurezza informatica nell'Intelligenza Artificiale (AI). Il gruppo discuterà casi d'uso, normative e pratiche aziendali. Tra i membri ci sono rappresentanti del governo, di Google e di istituti accademici. L'IA viene utilizzata...
Falsa versione di Bitwarden diffonde il malware ZenRATIl nuovo malware ZenRAT sfrutta il nome Bitwarden per infettare gli utenti: ecco come funzionaUn nuovo tipo di malware chiamato ZenRAT viene distribuito attraverso pacchetti di installazione contraffatti del gestore di password Bitwarden. Questo malware ruba informazioni sensibili degli utenti di Windows, ma reindirizza gli utenti di altri sistemi operativi verso pagine innocue.
Hacker ingannano Outlook mostrando scansioni AV falseUna sofisticata tecnica di offuscamento inganna gli utenti di Outlook con truffe di scansione antivirusIn un nuovo trucco di phishing chiamato ZeroFont, i criminali informatici offuscano le email di Outlook per sembrare scansionate con successo, ingannando i destinatari. Le organizzazioni e i dipendenti devono rimanere informati e attenti a questa tecnica per contrastare gli attacchi di phishing.
Scoperto nuovo attacco GPU.side-channel: vulnerabili le moderne schede graficheUn rischio serio per la sicurezza delle schede grafiche: la vulnerabilità delle GPU.side-channelUn gruppo di ricercatori ha scoperto un nuovo attacco informatico, chiamato "GPU.zip", che sfrutta la compressione dei dati delle schede grafiche moderne per rivelare informazioni sensibili durante la navigazione web. Nonostante la segnalazione, nessun produttore ha ancora rilasciato una patch per risolvere...
Contratto di $17 milioni per la sicurezza informatica di Xage per le reti Space ForceUn nuovo traguardo per la sicurezza informatica: Xage partner della Space ForceLa società di sicurezza informatica Xage ha vinto un contratto di $17 milioni per proteggere le reti dello Space Systems Command della Space Force. Utilizzando la tecnologia "zero trust", Xage garantirà la sicurezza delle reti informative e dei satelliti. Questa collaborazione rafforzerà la sicurezza de...
Tourism Digital Hub: accordi per il supporto a 20.000 imprese nella filiera turisticaUna partnership strategica per l'innovazione e la crescita del settore turistico italianoIl Ministero del Turismo e Unioncamere hanno firmato un accordo per coinvolgere 20.000 imprese turistiche nella piattaforma Tourism Digital Hub. Questa piattaforma mira a valorizzare l'offerta turistica italiana sui mercati internazionali e favorire la digitalizzazione del settore. Il piano strategico...
Avvio del programma di apprendistato in cybersecurity e IT presso l'Università del Maine a AugustaUn nuovo approccio all'apprendistato: investimenti smart per la crescita nell'IT e nella cybersecurityIl 28 settembre, dalle 13:00 alle 15:00 ora dell'est, il Dipartimento del Lavoro del Maine (MDOL) e la sua Commissaria, Laura Fortman, annunceranno il lancio del programma di apprendistato registrato (RA) in cybersecurity e IT presso l'Università del Maine a Augusta (UMA). Questa nuova iniziativa offrirà a...
Minaccia crescente: operazioni di cyber guerra russe in UcrainaL'aumento degli attacchi russi evidenziato nella relazione dell'organizzazione di difesa cibernetica ucrainaHacker russi hanno preso di mira le forze dell'ordine ucraine per raccogliere informazioni sulle indagini sui crimini di guerra. Gli attacchi cibernetici in Ucraina sono aumentati, ma le difese stanno migliorando. La Russia integra le operazioni di cyber guerra nelle sue strategie militari.
CYSEC 2023: sicurezza informatica in un mondo sempre più interconnessoLe nuove sfide nella protezione dei dati e la ricerca di soluzioni innovativeCYSEC 2023, importante evento di sicurezza informatica, si è svolto ad Abu Dhabi. La conferenza ha evidenziato la necessità di collaborazione tra organizzazioni, governi e individui per contrastare le minacce digitali. Si è discusso l'uso dell'intelligenza artificiale e del machine learning per migliorare la...
Il ruolo di Rohan Massey nel settore tecnologicoIl ruolo chiave di Massey nella gestione delle violazioni informatiche e nella conformità normativa nel settore tecnologicoL'articolo descrive il ruolo di Rohan Massey, partner di Ropes & Gray, nel settore tecnologico. Si occupa di conformità normativa, gestione dei dati, privacy e sicurezza informatica. Risolve problemi di protezione dei dati e gestisce violazioni della sicurezza informatica. Affronta anche le sfide future...
Ransomware Knight: la minaccia digitale che colpisce l'ItaliaLa grave minaccia che mette a rischio la sicurezza delle aziende italiane: Ransomware KnightRansomware Knight attacca l'Italia: il pericoloso malware prende di mira le aziende e richiede un riscatto in Bitcoin. Proteggersi da questo ransomware è cruciale, prestando attenzione alle email sospette e utilizzando sistemi di telemetria e Threat Intelligence.
Sicurezza delle password: perché le politiche standard non sono sufficientiLa necessità di adottare strategie avanzate per proteggere le password sensibiliL'articolo avverte sulle debolezze delle politiche di password e sottolinea che le richieste di complessità delle password non sono sufficienti. Le password rubate vengono vendute sul dark web e utilizzate in attacchi di "credential stuffing". Le organizzazioni devono difendersi individuando e notificando...
Malware Deadglyph: spionaggio governativo nel Medio OrienteElevata flessibilità modulare e potenti capacità di raccolta dati: l'analisi approfondita del malware DeadglyphUn nuovo malware sofisticato, chiamato Deadglyph, è stato scoperto in un attacco di spionaggio informatico contro un'agenzia governativa. È stato attribuito al gruppo di hacker Stealth Falcon, al servizio del governo degli Emirati Arabi Uniti. Il malware è modulare e può scaricare nuovi componenti dal...
Digital Identity & Authentication: un nuovo approccio alla sicurezza informaticaNuove prospettive per la protezione dei dati nell'era della digital identityIl Summit sulla Digital Identity & Authentication ha fornito una panoramica del mercato in crescita e ha affrontato sfide e opportunità nel Medio Oriente. Gli esperti hanno sottolineato l'importanza di bilanciare convenienza e sicurezza nel campo della digital identity.
Apple risolve altri 3 problemi di sicurezza zero-dayAggiornamenti critici per proteggere gli utenti Apple da attacchi zero-dayApple ha identificato tre vulnerabilità zero-day che colpiscono iPhone e Mac e che sono state sfruttate da criminali informatici. I dispositivi interessati includono iPhone 8 e successivi, iPad mini 5a generazione e successivi, Mac con macOS Monterey o successivi e Apple Watch Series 4 e successivi....