Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Cyberpills.news

Scandalo GDPR: Vinted sotto inchiesta per gravi violazioni sui dati degli utentiProblemi di trasparenza e utilizzo improprio dei dati: Vinted nel mirino delle autorità europee per la protezione dei datiVinted è stata multata dal garante lituano per violazioni al GDPR, inclusi ostacoli alla cancellazione dati, uso di "shadow ban" non trasparente, e carenti misure di protezione dati. La multa è di 2,3 milioni di euro. L'azienda intende ricorrere contro la sanzione.

Sicurezza informatica in crisi: conseguenze del mega furto dati in un'agenzia di viaggi cineseScoperto un massiccio furto di dati turistici: come gli hacker hanno violato le difese di una nota agenzia di viaggi cinese, le possibili ripercussioni legali e le strategie di difesa futureUn attacco informatico ha colpito un'agenzia di viaggi cinese, esponendo i dati di 7,5 milioni di turisti. Gli attaccanti hanno usato tecniche avanzate come phishing e malware. L'evento mette in luce l'urgenza di migliorare le misure di sicurezza e la formazione del personale.

La verità nascosta: l'attacco informatico a OpenAI e le sue conseguenzeScoperto il cyberattacco che OpenAI ha tenuto nascosto: implicazioni, critiche e futuro della sicurezza delle IAOpenAI ha subito un attacco informatico nel 2023 senza informare il pubblico. Sebbene dati sensibili siano stati compromessi, i sistemi critici sono rimasti intatti. L'azienda ha poi migliorato la sicurezza, ma le critiche sull'incidente e la diffusione di versioni modificate di ChatGPT sollevano...

Violazione della mail list di Ethereum: phishing su Larga ScalaScopri come i cybercriminali hanno preso di mira gli utenti di Ethereum con una sofisticata campagna di phishing, e quali misure di sicurezza sono state implementate per prevenire future minacceIl 23 giugno, il provider della mailing list di Ethereum è stato hackerato, esponendo 35,794 e-mail a un attacco di phishing. Gli hacker hanno inviato false offerte di investimento per rubare criptovalute. Ethereum ha risposto rafforzando la sicurezza e notificando gli utenti.

Attacco hacker compromette Ticketmaster: il valore del furto supera i 22 miliardi di dollariDati sensibili e biglietti milionari in mano al gruppo ShinyHuntersUn devastante attacco hacker da parte del gruppo ShinyHunters ha colpito Live Nation e Ticketmaster, rubando dati su 193 milioni di biglietti, tra cui 440.000 per Taylor Swift, con un valore totale stimato di 22,7 miliardi di dollari.

Allarme sicurezza per MSI Center: scoperta vulnerabilità critica nei sistemi WindowsUna falla critica nei sistemi Windows permette a utenti limitati di ottenere privilegi di amministratore: scopri come proteggerti e quali soluzioni implementare per evitare attacchi informaticiÈ stata scoperta una vulnerabilità (CVE-2024-37726) in MSI Center su Windows, che consente l’elevazione dei privilegi. Gli utenti devono aggiornare alla versione 2.0.38.0 per mitigare i rischi. Questa falla può permettere il controllo totale del sistema da parte degli attaccanti.

Operazione Morpheus: Europol colpisce duro il cybercrimineScoperto e neutralizzato un vastissimo network di server illegali: la lotta globale alle minacce informatiche entra in una nuova faseL'Operazione Morpheus, coordinata da Europol, ha disattivato quasi 600 server Cobalt Strike usati da cybercriminali. Versioni piratate di questo strumento di pentesting sono state sfruttate per attacchi informatici. La collaborazione pubblico-privata è stata cruciale per questo successo.

Scoperta la vulnerabilità regreSSHion in OpenSSHScopri come una vecchia vulnerabilità ritorna in una nuova forma minacciosa e quali misure adottare per mettere al sicuro i tuoi sistemi OpenSSHUna falla in OpenSSH, chiamata regreSSHion e identificata come CVE-2024-6387, permette attacchi remoti. Questo bug è una regressione di una vecchia CVE del 2006. Le principali distribuzioni Linux hanno rilasciato aggiornamenti per risolvere il problema.

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersiUna nuova vulnerabilità chiamata Indirector colpisce i processori Intel recenti, sfruttando falle nei componenti IBP e BTB per accedere a dati sensibili. Intel ha consigliato misure di mitigazione che però possono influenzare le prestazioni. La scoperta verrà presentata all'USENIX Security Sympos...

Grave vulnerabilità scoperta nel Rabbit R1: a rischio i dati di tutti gli utentiVulnerabilità nel Rabbit R1 espone API Key sensibili. Quali sono i rischi per la privacy?Il gruppo Rabbitude ha scoperto una vulnerabilità nel dispositivo IA Rabbit R1 che espone API key cruciali. Queste chiavi permettono accessi non autorizzati ai dati personali degli utenti. Rabbit ha revocato un'API key e sta indagando, ma non ha trovato prove di violazioni finora.

Cyber attacco in Indonesia: il nuovo ransomware Brain Cipher mette in ginocchio i serviziUn nuovo ransomware colpisce l'Indonesia: scopri come Brain Cipher ha paralizzato i servizi essenziali e le tecniche utilizzate dagli hackerBrain Cipher è un nuovo gruppo ransomware che ha colpito un data center in Indonesia, crittografando server governativi e interrompendo servizi vitali. Hanno richiesto un riscatto di 8 milioni di dollari in Monero. Il ransomware crittografa sia i dati che i nomi dei file, rendendo difficile il re...

Patelco Credit Union: incidente di sicurezza blocca i servizi per i clienti in CaliforniaInterruzione dei servizi e frustrazione dei clienti: Patelco Credit Union lavora per risolvere l'incidente di sicurezzaNel weekend, un incidente di sicurezza ha colpito la Patelco Credit Union in California, bloccando l'accesso ai fondi per quasi mezzo milione di clienti. L'azienda ha dovuto fermare diversi sistemi bancari e sta lavorando con esperti per risolvere il problema.

Grave vulnerabilità nei dispositivi Juniper Networks: aggiornamenti di sicurezza urgentiLa problematica critica che espone le reti aziendali a gravi rischi e le misure immediate da adottareJuniper Networks ha rilasciato patch di sicurezza per correggere una grave vulnerabilità in Junos OS. Questa falla, valutata con punteggio 10.0, permette esecuzione di codice arbitrario e denial of service. Si raccomanda aggiornamento immediato per proteggere le infrastrutture IT aziendali.

Attacco informatico a TeamViewer: immediata risposta e investigazioni in corsoMisure di sicurezza rafforzate e collaborazioni internazionali per contrastare la minaccia informaticaTeamViewer ha subito un attacco informatico ma ha rassicurato che i dati dei clienti sono al sicuro. L'azienda collabora con esperti di sicurezza per indagare e rinforzare la protezione dei sistemi. L'incidente evidenzia l'importanza della sicurezza informatica per tutte le aziende.

Attacco alla supply chain di Polyfill JS: cosa è successoUn'analisi dettagliata dell'attacco informatico che ha compromesso una libreria essenziale per la compatibilità JavaScript nei browserNegli ultimi tempi, attacchi alla supply chain su progetti open source sono aumentati. Polyfill JS, utilizzato per migliorare la compatibilità dei browser, è stato compromesso da un dominio malevolo. Gli sviluppatori devono rimuovere i riferimenti a questo dominio per proteggersi.

Allarme sicurezza: supposta intrusione di LockBit nel sistema della Federal ReservePossibili conseguenze e risposte delle autorità alla presunta violazione informatica della Federal ReserveLockBit sostiene di aver violato la Federal Reserve USA, rubando 33 TB di dati sensibili. Tuttavia, mancano prove concrete. L'FBI ha recuperato chiavi di decrittazione per aiutare le vittime. Gli esperti restano scettici, considerando questa rivendicazione una possibile manovra di visibilità.

La strategia cinese nel cyber spazio: hacker civili e sostegno stataleHacker civili e sovranità digitale: il modello di spionaggio cibernetico della CinaL'ecosistema cyber offensivo cinese si basa su hacker civili sostenuti dallo Stato che utilizzano vulnerabilità zero-day. Competizioni di hacking e programmi di bug bounty sono usati per identificare queste falle. Altri paesi devono bilanciare queste pratiche con i propri valori etici.

Attacco informatico interrompe la diretta di Euro 2024Interruzione della diretta streaming di una partita di Euro 2024: TVP sotto attacco DDoSUn attacco DDoS ha colpito l'emittente TVP durante una partita del campionato europeo di calcio 2024 tra Polonia e Austria, interrompendo la trasmissione. TVP ha agito rapidamente per ripristinare il servizio. Si sospetta che l'attacco provenga dalla Russia. Misure preventive sono in atto per futuri...

Grave incidente di sicurezza digitale in Indonesia mette a rischio dati sensibili nazionaliLe recenti vulnerabilità e la risposta nazionale agli attacchi ciberneticiUn data center in Indonesia è stato hackerato, con i cybercriminali che hanno rubato dati sensibili e chiesto un riscatto. L'attacco mette in luce le carenze nella sicurezza informatica nazionale e la necessità di migliorare protezioni e collaborazioni per prevenire future minacce.

Alexa si rinnova: Amazon punta su intelligenza artificiale generativa e abbonamenti mensiliNuove funzionalità e opportunità economiche per migliorare l'esperienza utente di AlexaAmazon sta rinnovando Alexa con versioni a pagamento dotate di intelligenza artificiale generativa. L'obiettivo è renderla più intelligente e redditizia, sfruttandola per facilitare acquisti su Amazon e introducendo abbonamenti mensili.

Attività dei gruppi hacker cinesi in crescitaIdentificare e mitigare le nuove minacce: la crescita delle operazioni informatiche Ostili protagonizzate dai gruppi hacker cinesiNel giugno 2024, gruppi hacker cinesi hanno intensificato gli attacchi utilizzando strumenti come SpiceRAT e tecniche avanzate di phishing e zero-day. Hanno colpito organizzazioni globali, causando gravi danni. Le aziende devono adottare misure di sicurezza avanzate e formare i dipendenti.

Attacco hacker all'ASST Rhodense: dati sensibili compromessiGravi conseguenze per la sicurezza informatica delle strutture sanitarie lombardeL'ASST Rhodense ha subito un grave attacco informatico dal gruppo ransomware Cicada3301, che ha rubato 1 TB di dati sensibili. Le autorità lavorano per contenere i danni e prevenire futuri attacchi. La Regione Lombardia fornisce supporto e gli esperti di sicurezza sono al lavoro.

Correzione di Microsoft per vulnerabilità Wi-Fi critica: aggiornamento urgenteMicrosoft rilascia aggiornamenti di sicurezza critici per proteggere i dispositivi WindowsMicrosoft ha rilasciato aggiornamenti di sicurezza per risolvere una grave vulnerabilità (CVE-2024-30078) nei driver Wi-Fi di Windows, che permetteva attacchi remoti tramite reti Wi-Fi pubbliche. È fondamentale aggiornare i sistemi immediatamente per prevenire rischi di sicurezza.

Grave vulnerabilità in Microsoft Outlook: rischio spoofing nelle email aziendaliL'importanza di una risposta tempestiva per mitigare i rischi associati a vulnerabilità di sicurezzaUn bug critico in Microsoft Outlook può permettere l’impersonamento di email aziendali, aumentando i rischi di phishing. Microsoft inizialmente ha ignorato la segnalazione, ma ora sta riesaminando il problema. Gli utenti sono invitati a rafforzare la loro sicurezza informatica.

Italia: la nuova legge DDL CyberNuove norme per la sicurezza informatica: potenziare difesa e consapevolezza nel settore digitaleIl DDL Cyber, approvato in Italia, rafforza la sicurezza informatica con misure operative, formazione continua e sensibilizzazione. Promuove la collaborazione tra enti e stanzia fondi per migliorare le infrastrutture IT, supportando ricerca, sviluppo e innovazione nel campo della cybersecurity.

Incontra esperti e innovazioni al Cyber Security & Cloud Expo Europa 2024 di AmsterdamConcetti innovativi e opportunità uniche: scopri il meglio della cybersecurity e del cloud computingIl Cyber Security & Cloud Expo Europa 2024 si terrà ad Amsterdam il 1-2 ottobre. L'evento offrirà sia pass gratuiti sia a pagamento, con vantaggi come accesso a tutte le tracce, eventi di networking e l'app dedicata. Agenda e speaker di rilievo promettono contenuti e networking di alto livello.

Burnout tra gli specialisti della sicurezza informatica: un problema crescenteStudio Bitdefender: impatto del burnout sul personale e le sfide emergenti in sicurezza informaticaUn sondaggio di Bitdefender rivela che oltre il 70% dei professionisti della sicurezza informatica lavora nei fine settimana, causando burnout e insoddisfazione. Le principali minacce sono phishing, vulnerabilità software e ransomware. Le organizzazioni investono in sicurezza ma soluzioni attuali non...

L'impatto di CVSS 4.0 nella valutazione delle vulnerabilità di sicurezza softwareL'evoluzione del Common Vulnerability Scoring System e la sua importanza per la sicurezza informatica aziendaleIl CVSS 4.0, rilasciato il 21 ottobre 2023, è uno strumento per valutare la gravità delle vulnerabilità del software. Utilizza 30 variabili in quattro categorie: Base, Threat, Environmental e Supplemental. Aiuta le aziende a gestire e prioritizzare le vulnerabilità per ridurre i rischi.

L'importanza dell'evento CyberDSA per la sicurezza digitale nel sud-est asiaticoIl principale evento di sicurezza informatica del sud-est asiatico tra cooperazione internazionale e innovazione tecnologicaCYBERDSA è un importante evento di sicurezza informatica nel Sud-est asiatico, con obiettivi di connettere leader governativi e privati per affrontare sfide cyber. L'edizione 2024 si terrà a Kuala Lumpur dal 6 all'8 agosto, con aspettative di alta partecipazione e innovazione.

Grave vulnerabilità rilevata nei driver delle GPU Mali: necessari aggiornamentiEsposizione a attacchi informatici per dispositivi con GPU Mali: necessarie misure correttive immediateARM ha segnalato una vulnerabilità "use-after-free" nelle GPU Mali Bifrost e Valhall, già sfruttata da attori malevoli. Consigliano aggiornamenti rapidi dei driver per proteggere i dispositivi, specialmente per chi usa versioni dalla r34p0 alla r40p0, corrette dalla r41p0 in poi.

Minaccia cyber al Ministero della Difesa italiano: accesso critico in vendita su forum undergroundRischi e implicazioni della vendita di accessi compromessi nel cybercrimeUn Initial Access Broker ha messo in vendita un accesso RCE al sito "Difesa IT," del ministero della difesa italiano. Gli IAB vendono accessi a cybercriminali, che li usano per attacchi come ransomware. La cyber threat intelligence è essenziale per prevenire queste minacce.

Breccia nei servizi cloud: attacco su vasta scala ai danni dei clienti di SnowflakeIndagini rilevano attacchi informatici su vasta scala sfruttando credenziali compromesse e strumenti di intrusione avanzatiUna violazione della sicurezza su Snowflake ha colpito oltre 165 aziende, tra cui Ticketmaster e Santander, con il furto di dati sensibili. Gli hacker hanno sfruttato credenziali rubate tramite malware. La mancanza di autenticazione multifattoriale ha contribuito alla compromissione.

Indagine sulla violazione dei dati di Facebook e sul ransomware AkiraLe sfide della sicurezza informatica: dall'ultima violazione di Facebook alla minaccia del ransomware AkiraL'articolo discute una recente violazione dei dati su Facebook che ha compromesso milioni di profili, l'allerta dell'FBI su un aumento dei casi di ransomware Akira e l'importanza di strategie multilivello per le aziende e collaborazione internazionale per contrastare le minacce cibernetiche.

NotPetya: l’attacco informatico che ha cambiato il volto della sicurezza ciberneticaLa devastazione globale del cyberattacco NotPetya: analisi di un conflitto cibernetico senza confiniNel 2017, l'attacco informatico NotPetya, partito dalla Russia e mirato all'Ucraina, infettò il software MeDoc, colpendo settori vitali e causando danni globali. Si rivelò distruttivo e non a scopo di riscatto. L'unità 74455 del GRU russo ne fu ritenuta responsabile.

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovaluteNuove tecniche di infezione e mitigazione per proteggere i dispositivi MacAtomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

Vulnerabilità del chip TPM e rischi senza accesso fisicoLa sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazioneUn ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto di...

Grave falla di sicurezza nel PHP su server Windows in modalità CGIDettagli sulla vulnerabilità CVE-2024-4577 e le misure di mitigazione essenziali per i server PHP su Windows in modalità CGIDEVCORE ha scoperto una grave vulnerabilità (CVE-2024-4577) in PHP su Windows in modalità CGI, che consente l'esecuzione di codice remoto. Colpisce diverse versioni di PHP e rappresenta un rischio critico per i server. Si raccomanda l'aggiornamento immediato di PHP.

Innovazioni e miglioramenti tecnici di Kali Linux nella versione 2024.2Nuovi strumenti, miglioramenti del desktop GNOME e aggiornamenti di Kali NetHunterIl rilascio di Kali Linux 2024.2 introduce aggiornamenti significativi, inclusi GNOME 46 e miglioramenti per Kali-Undercover e Xfce. Introduce nuovi strumenti per hacking e penetration testing, insieme a miglioramenti in Kali NetHunter. Disponibile per vari sistemi e aggiornabile con sudo apt update...

Secure Boot: Microsoft aggiorna i certificati per contrastare le vulnerabilitàL'impatto della revoca dei certificati Secure Boot e le strategie di mitigazione di MicrosoftMicrosoft aggiornerà i certificati Secure Boot per risolvere vulnerabilità, rendendo potenzialmente inutilizzabili i vecchi bootloader Windows. Gli aggiornamenti saranno distribuiti via Windows Update, ma potrebbero causare problemi, richiedendo anche aggiornamenti del BIOS UEFI per riconoscere i nuovi c...

Sfruttamento dei dati di log nella sicurezza informaticaCome gli hacker sfruttano i log per compromettere la sicurezza delle reti e delle applicazioniI log sono file che registrano dati di sistema e attività di rete. Gli hacker li analizzano per scoprire vulnerabilità, ottenere privilegi amministrativi ed eludere i sistemi di sicurezza. Gli amministratori devono monitorare regolarmente i log per prevenire attacchi informatici.

L'evoluzione della privacy: il ruolo chiave del GDPR e del Data Protection OfficerUn'analisi approfondita delle implicazioni del GDPR per la gestione dei dati personaliIl GDPR, entrato in vigore il 25 maggio 2018, standardizza la protezione dei dati personali nell'UE. Introduce sanzioni severe, rafforza i diritti degli utenti e richiede procedure di sicurezza e conformità, come il Registro dei Trattamenti, informative chiare, e designazioni scritte per chi gestisce...

Data breach: 560 milioni di utenti coinvoltiCome difendersi dalle conseguenze di una violazione dei dati di vasta portataShinyHunters ha violato Ticketmaster-Live Nation, rubando 1.3 terabyte di dati di 560 milioni di utenti, ora in vendita sul Darkweb. I dati sottratti includono informazioni personali e di pagamento. Gli utenti rischiano attacchi di spam e phishing. Si consiglia di usare 2FA e monitorare i propri...

Attacco ransomware a Synnovis: servizi sanitari londinesi in crisiGravi interruzioni nei servizi di patologia e diagnostica a LondraUn attacco ransomware ha colpito Synnovis, un fornitore di servizi diagnostici a Londra, interrompendo servizi clinici nei principali ospedali del NHS. L'incidente ha soprattutto impattato le trasfusioni di sangue e causato rinvii di appuntamenti programmati.

Difendere le credenziali: tecniche e strumenti per la sicurezza degli account in era digitaleStrategie avanzate e strumenti necessari per garantire la sicurezza delle credenziali degli account nel contesto attuale dei cyber attacchiLa protezione delle credenziali degli account è cruciale contro i cyber attacchi. Utilizzare password forti, 2FA, e strumenti come "Have I Been Pwned" aiuta a prevenire violazioni. Le organizzazioni devono adottare strategie di sicurezza e avere un piano di recupero pronto in caso di compromissione.

Un nuovo exploit LPE per Windows in vendita nell'undergroundUna nuova minaccia di escalation dei privilegi locali per Windows nei forum sotterraneiUn exploit per l'escalation dei privilegi sui sistemi Windows è stato scoperto in un forum underground. Venduto a 120.000 dollari, compromette varie versioni di Windows in pochi secondi, rimanendo nascosto. Sottolinea l'importanza di aggiornare e proteggere i sistemi.

Identificata la backdoor KeyPlug: allarme per le Industrie ItalianeTinexta Cyber svela i dettagli tecnici della pericolosa backdoor KeyPlug e le sue implicazioni per la sicurezza delle imprese italianeTinexta Cyber ha scoperto la backdoor KeyPlug, attribuita al gruppo APT41 della Cina, che ha infettato aziende italiane. KeyPlug colpisce sia Windows che Linux. Si sospetta una connessione con il leak di dati di I-Soon. È cruciale rafforzare la sicurezza industriale contro queste minacce.

Falla critica nelle soluzioni VPN di Check Point: rischi e misure di sicurezzaEsposizione dei sistemi aziendali: urgenza di aggiornamenti e patch per proteggere le retiUna vulnerabilità critica nelle VPN di Check Point, rivelata tramite un PoC, consente a un attaccante di eseguire codice arbitrario. Check Point ha rilasciato una patch e raccomanda aggiornamenti urgenti per evitare rischi di sicurezza. L'incidente sottolinea l'importanza degli aggiornamenti e della...

Massiccio attacco informatico sui router domestici di WindstreamUn'analisi del devastante attacco informatico ai router Windstream e delle tecniche utilizzate dai cybercriminaliUn attacco malware chiamato "Pumpkin Eclipse" ha reso inutilizzabili oltre 600.000 router Windstream negli USA. Gli esperti di Black Lotus Labs hanno scoperto che il malware Chalubo ha sovrascritto il firmware dei dispositivi. L'origine dell'attacco è ancora incerta.

Distribuzione di malware tramite copie contraffatte di Microsoft OfficeAnalisi della campagna di malware tramite installer contraffatti di software popolariUna campagna di malware distribuisce software pirata, sfruttando falsi installer di Microsoft Office. Gli URL di download puntano a servizi legittimi, rendendo difficile l'identificazione. Il malware include RAT, miner di criptovalute e tools per eludere gli antivirus.

Errore nel cloud di Google cancella account da 135 miliardi di dollariImplicazioni e contromisure di un errore nella configurazione del cloud GoogleRecentemente Google Cloud ha cancellato accidentalmente l'account del fondo pensionistico UniSuper, che gestisce 135 miliardi di dollari, a causa di un errore umano. UniSuper ha dovuto ripristinare i dati con backup esterni. Google ha migliorato i sistemi di sicurezza per prevenire futuri incidenti.