Minacce informatiche
Bluetooth: il nuovo pericolo per la sicurezza dei dispositiviMalintenzionati possono connettersi mediante Bluetooth senza consenso dell'utenteLa ricerca in cybersecurity ha identificato una vulnerabilità critica del Bluetooth che riguarda vari dispositivi Android, Linux, iOS e macOS. Malintenzionati possono connettersi mediante Bluetooth senza consenso dell'utente, potendo così controllare il dispositivo. Le aziende di software stanno implementando d...
Operazione EMMA: sforzo globale contro le frodi bancarieSinergia globale nella lotta contro il crimine informatico finanziarioL'operazione internazionale EMMA, sostenuta da Europol, Eurojust e Interpol, ha intercettato oltre 10.000 transazioni sospette, arrestato più di mille persone e prevenuto frodi per circa 32 milioni di euro. La Polizia Postale italiana ha individuato 879 "money mules", evitando frodi per oltre 6 milioni...
Scoperta nuova variante botnet P2PInfect che colpisce i dispositivi IoTNuove tattiche di attacco e diffusione: l'inquietante evoluzione di P2PInfectRicerca di Cado Security Labs rivela una nuova versione del malware P2PInfect, mirata ai dispositivi IoT con processori MIPS. Originariamente attaccando i sistemi Redis vulnerabili, P2PInfect ha evoluto compiendo attacchi brute-force sui server SSH. Con metodi di evasione rafforzati e l'abilità di eseguire...
Ransomware Turtle su macOS: indagine a 360° dell'esperto Patrick WardleAnalisi delle caratteristiche e delle potenziali minacce del ransomware Turtle su macOSL'analista di sicurezza Patrick Wardle ha studiato Turtle, un nuovo ransomware per macOS. Wardle ritiene che Turtle sia stato originariamente progettato per Windows e poi adattato per macOS. Il ransomware non è particolarmente sofisticato ma può ancora causare danni, sottolineando l'importanza per g...
Bluffs: l'allarme del ricercatore italiano sulla sicurezza BluetoothSvelata la vulnerabilità Bluffs: come mette a rischio la tua privacy attraverso il BluetoothLa nuova vulnerabilità del sistema Bluetooth, chiamata "Bluffs", è stata scoperta dal ricercatore italiano Daniele Antonioli. Questa falla potrebbe compromettere la sicurezza di vari dispositivi prodotti dal 2014. Si basa sulla generazione di chiavi di sicurezza deboli, minacciando la privacy degli u...
Agente Raccoon: un nuovo malware in circolazioneIl complesso panorama delle sue tecniche d'attacco e strategie di difesaL'articolo descrive il rischio poste da Agent Raccoon, un nuovo malware pericoloso, che utilizza tecniche avanzate come keylogger e screenlogger per rubare informazioni preziose. Diffuso prevalentemente negli USA, è spesso veicolato via email di phishing e sfugge alla rilevazione dei comuni antivirus....
Apple risponde a vulnerabilità zero-day con aggiornamenti rapidiIntervento urgente di Apple per correggere due critiche falle di sicurezzaApple ha rilasciato un aggiornamento urgente per correggere due vulnerabilità zero-day che riguardano dispositivi iPhone, iPad e Mac. Le falle, collocate nel motore di rendering WebKit, permettevano attacchi tramite pagine web malevole che potevano portare a una lettura di memoria non autorizzata e...
Ciberattacchi e riciclaggio di criptovalute: la strategia della Corea del NordStrategie di evasione sanzionatoria e tecniche di ingegneria sociale adottateIl Gruppo Lazarus, legato alla Corea del Nord, usa la tecnologia per rubare criptovalute, oltrepassando le sanzioni. Hanno sottratto circa $3 miliardi in 6 anni, approfittando di sistemi DeFi per mascherare le tracce.
Introduzione alla nuova minaccia di SysJokerAnalisi approfondita svela evoluzioni e rischi del malware multi-piattaforma SysJokerUna nuova versione del malware SysJoker è stata scoperta. Ora usa il linguaggio Rust per evitare il rilevamento e potrebbe essere collegata a hacker associati a Hamas, secondo Check Point.
Vulnerabilità zero-day in rete colpiscono dispositivi IoTEsperti di cybersecurity rivelano nuovi rischi per l'Internet delle CoseStudio Akamai ha scoperto due vulnerabilità zero-day negli IoT usate dai criminali per creare botnet per attacchi DDoS. La sicurezza può migliorare cambiando le password predefinite.
Tentativo di compromissione Google: malware LummaC2 rianima i cookieStrategie di attacco informatico avanzano: un rischio potenziale per la sicurezza dei datiCriminali informatici affermano di poter "rianimare" cookie di Google scaduti tramite il malware Lumma. Il rischio è l'accesso non autorizzato agli account. Consigliata cautela agli utenti. Google indaga sulla possibile vulnerabilità.
Attività di spionaggio del gruppo informatico russo APT28Tattiche evolute di Fancy Bear nel mirino delle autorità di sicurezza cyberneticaUn gruppo di cyber-spionaggio russo, APT28, colpisce enti occidentali, usando malware avanzati e hard-to-detect. È urgente che le organizzazioni rafforzino la loro sicurezza cibernetica.
Incremento dei gruppi di ransomware con estorsioni multipuntoStrategie complesse e rischi emergenti nel panorama dei ransomwareIl trend emergente nel cybercrime sono i ransomware che usano estorsioni multiple, come cifrare i dati e pubblicare informazioni rubate. Le aziende devono rafforzare la sicurezza per fronteggiarli.
Nuovi rischi di sicurezza per i server IntelSvelato difetto critico nei chip di elaborazione Intel per serverUna vulnerabilità grave è stata scoperta nei processori Intel per server, che potrebbe permettere attacchi ai dati. Intel ha rilasciato aggiornamenti per risolverla ma potrebbero rallentare i sistemi.
Difesa digitale: strategie contro gli attacchi cyberAnalisi degli ultimi trend in materia di sicurezza e strategie di difesa digitaleGli attacchi informatici sono in aumento, specialmente i ransomware che bloccano i dati chiedendo riscatti. È vitale formare le persone su come riconoscere pericoli come il phishing e cooperare globalmente per combattere le minacce cyber.
Espansione della minaccia cyber: il caso di Imperial KittenAnalisi delle evoluzioni tattiche e conseguenze per la sicurezza globaleImperial Kitten, gruppo di hacker iraniani, intensifica attacchi cyber. Usano ingegneria sociale e phishing per rubare dati. È cruciale difendersi con formazione, monitoraggio e condivisione di informazioni nell'IT.
Allerta sicurezza: nuove tendenze degli hacker russiNuove metodologie dei cybercriminali e tattiche di controspionaggio digitaleGruppi russi avanzano nelle tattiche cyber con metodi "Living off the Land" per nascondersi nelle reti, creando rischi per la sicurezza. La difesa richiede tecniche proactive e condivisione di informazioni fra esperti IT.
Allerta CISA: aumento degli attacchi DDoS via SSDPMisure e risposte al crescente rischio di attacchi DDoS mediante SSDPLa CISA USA ha avvertito di exploit attivi su vulnerabilità SSDP per attacchi DDoS amplificati. Consiglia di disattivare SSDP non usati e configurare reti per evitarne abuso.
Illegale sfruttamento delle risorse Azure per il mining criptoInvestigazione svela attività nascosta di mining illegale su piattaforme cloud aziendaliNello studio del cloud computing, è stato trovato un miner di criptovalute nascosto su Azure. Usa tecniche avanzate per nascondersi e sfrutta le risorse senza essere scoperto, sollevando preoccupazioni sulla sicurezza.
Incursione nel cloud: il nuovo modus operandi di KinsingStrategie evolute di cyberattacco mirano ai servizi cloud attraverso una vulnerabilità criticaIl gruppo hacker Kinsing attacca sistemi cloud sfruttando la vulnerabilità Looney Tunables per installare software di cripto-mining e rubare credenziali.
Citrix Bleed: vulnerabilità nel sistema di autenticazione a due fattoriUn'allerta per la sicurezza dei dispositivi in cloud e data centerL'articolo riguarda la vulnerabilità di Citrix Bleed, che compromette i sistemi di autenticazione a due fattori. Questa vulnerabilità mette a rischio le informazioni sensibili e può essere sfruttata da attacchi ransomware. È importante installare immediatamente la patch di sicurezza rilasciata da Cit...
Scoperto un bug critico di Atlassian che richiede un aggiornamento immediatoAtlassian emette un avviso urgente agli utenti di ConfluenceAttacco in corso a Confluence: codice di exploit rilasciato pubblicamente. Tutte le versioni di Atlassian Data Center e Server sono colpite. Oltre 24.000 sistemi esposti, maggiormente negli Stati Uniti, Cina, Germania e Giappone. Correzione urgente consigliata.
L'ascesa di WormGPT: Il pericolo dei nuovi attacchi informaticiL'intelligence artificiale generativa al servizio del cybercrimine: i nuovi pericoli di WormGPTWormGPT, una nuova IA generativa, sta preoccupando gli esperti di sicurezza informatica. Questo strumento, senza limiti etici, permette di creare sofisticati attacchi ai business australiani. Gli attaccanti lo utilizzano per inviare email di phishing convincenti e rubare identità. È una minaccia emergente n...
Steganografia audio: nascondere e rivelare informazioniSfruttare l'arte dell'indistinguibilità: il nuovo volto della steganografia audioL'articolo parla della pratica della steganografia nel nascondere informazioni nei file audio e delle diverse tecniche utilizzate. Si menzionano anche le contromisure e gli strumenti disponibili per rilevare la presenza di informazioni nascoste.
Nuove vulnerabilità nel NGINX Ingress Controller per KubernetesMinacce all'integrità e alla sicurezza dei cluster KubernetesTre nuove vulnerabilità di gravità elevata sono state scoperte nel NGINX Ingress Controller per Kubernetes, che potrebbero permettere a un attaccante di rubare credenziali dal cluster. Le vulnerabilità coinvolgono la sanificazione del percorso, l'iniezione di annotazioni e l'iniezione di codice. La so...
Nightshade: l'arma segreta degli artisti contro l'abuso delle intelligenze artificialiUn nuovo modo per difendere la creatività artistica: Nightshade e la sua congiura contro l'abuso delle IA generativeNightshade è uno strumento rivoluzionario che protegge le opere artistiche dall'abuso delle intelligenze artificiali generative. Agisce avvelenando i modelli di IA, rendendo i risultati imprecisi e inutilizzabili per le aziende tecnologiche. Gli artisti possono riprendersi il controllo grazie a questo...
Attacco wiki-slack: come i professionisti aziendali sono dirottati verso siti web maligniI rischi della manipolazione dei link: il nuovo metodo di dirottamento delle comunicazioni aziendaliGli esperti di sicurezza di eSentire hanno scoperto un nuovo attacco chiamato "Wiki-Slack", che sfrutta modifiche a pagine Wikipedia per dirottare gli utenti di Slack verso siti web maligni contenenti malware. È necessario sensibilizzare le aziende su questo tipo di attacco e integrare la resilienza...
Scoperta minaccia iOS: l'impermeabilità di Apple messa in discussioneLa scoperta di Kaspersky svela nuove minacce per la sicurezza dei dispositivi iOSKaspersky ha scoperto una nuova minaccia per dispositivi Apple chiamata "Operazione Triangolazione". Gli attacchi avvengono tramite iMessage e Safari. Apple ha risposto con un aggiornamento software per proteggere gli utenti.
Flipper Zero: nuovi rischi per dispositivi Android e WindowsUn'analisi approfondita delle implicazioni e delle contromisure contro l'attacco di spam bluetooth portato da Flipper ZeroIl recente aggiornamento del firmware di Flipper Zero introduce una nuova funzionalità, lo "spam bluetooth", che può causare fastidi mandando notifiche indesiderate ai dispositivi Android e Windows nelle vicinanze. È possibile proteggere i dispositivi e disattivare le notifiche per prevenire disagi.
Preoccupazioni crescenti per le minacce delle IA generativeLa crescente necessità di protezione contro l'evoluzione delle minacce AI generativeLa recente ricerca di GEMSERV ha mostrato gravi preoccupazioni per le nuove minacce delle IA generative alle organizzazioni globali. L'83% dei partecipanti ritiene che l'IA generativa guiderà gli attacchi informatici futuri, ma solo il 16% pensa che le loro organizzazioni comprendano davvero gli strumenti...
La sfida della cybersecurity per le PMI italianeAnalisi del Rapporto Cyber Index PMI 2023Il Rapporto Cyber Index PMI 2023 rivela che le PMI italiane sono poco preparate contro le minacce cyber. È urgente promuovere una cultura della sicurezza informatica e investire in formazione e soluzioni avanzate. Solo così le PMI potranno affrontare con successo le sfide della cybersecurity e prosperare n...
Quishing: la nuova truffa cibernetica che minaccia la sicurezza onlineCosa devi sapere per proteggerti da questa truffa cibernetica in continua evoluzioneIl quishing è una nuova minaccia cibernetica che utilizza gli SMS per ingannare le vittime e rubare informazioni personali. Bisogna evitare di cliccare su link sospetti e mantenere i dispositivi sicuri per proteggersi da questa truffa. #sicurezza #quishing
Aumento preoccupante degli attacchi ransomware nel 2023I settori maggiormente colpiti e le implicazioni per la sicurezza informaticaIl rapporto di Corvus Insurance mostra che gli attacchi ransomware sono aumentati del 95% nel 2023 rispetto all'anno precedente. Il gruppo CL0P è stato responsabile di gran parte delle attività, ma altre industrie come studi legali, agenzie governative e settore petrolifero hanno subito aumenti significativi. È...
Gli economy criminal hackerAnalisi dettagliata delle tattiche di cybercriminali nel panorama dell'economia digitaleL'articolo descrive le strategie utilizzate dai criminali informatici per commettere frodi informatiche e estorsioni, sfruttando criptovalute come il Bitcoin. Si parla di ransomware, doppia estorsione, attacchi DDoS e truffe basate sull'inganno psicologico delle vittime. Si distinguono le strategie estorsive,...
Attacchi nordcoreani sfruttano falla in JetBrains TeamCityI dettagli degli attacchi del gruppo Lazarus Group sulle vulnerabilità di JetBrains TeamCityMicrosoft ha segnalato attacchi nordcoreani su JetBrains TeamCity, sfruttando una grave falla di sicurezza. Gli attacchi mirano a compromettere i server e utilizzano diverse tecniche, inclusi trojan e proxy personalizzati. Microsoft ha attribuito gli attacchi a gruppi noti legati al governo della Corea...
Crisi della sicurezza informatica in Medio OrienteLa sfida delle aziende israeliane nel contrastare il cybercrime nel Medio OrienteLa crisi in Medio Oriente minaccia le start-up israeliane, ma queste dimostrano resilienza, difendendosi dagli attacchi informatici e contribuendo all'innovazione nel settore della sicurezza informatica.
Rischi dell'IA nella guerra tecnologica: la minaccia cineseI rischi della supremazia tecnologica cinese e l'impatto sull'IA nella guerra tecnologicaIl FBI e la Casa Bianca avvertono del pericolo delle tecnologie artificiali e dell'intelligenza artificiale, che possono essere usate contro di loro e danneggiare le aziende locali. La Cina è identificata come la principale minaccia alla sicurezza.
Sfruttamento di Discord nelle minacce alle infrastrutture criticheUn'insidiosa tendenza: il crescente utilizzo di Discord come strumento di attacco alle infrastrutture criticheNuove scoperte dimostrano che gruppi di hacker di stato utilizzano Discord per attaccare infrastrutture critiche, sfruttando la sua rete di distribuzione del contenuto e rubando dati sensibili tramite webhooks. Loader come SmokeLoader e PrivateLoader scaricano payload dannosi dalla CDN di Discord.
Attacchi DDoS record: correzioni rapidamente rilasciateVulnerabilità HTTP2 sfruttata da attacchi DDoS di grande portata: ecco le soluzioniFornitori di server web risolvono la vulnerabilità Rapid Reset nel protocollo HTTP2 che causava attacchi DDoS. Sono state rilasciate correzioni per molti prodotti interessati. Grandi attacchi DDoS sono stati mitigati grazie a una vulnerabilità zero-day nel protocollo HTTP/2 chiamata HTTP/2 Rapid...
Mercato nero dell'hacking: traffico di bug e exploit in crescitaEsplosione del mercato nero: alla ricerca di vulnerabilità nell'era digitaleL'hacking dei telefoni cellulari, in particolare tramite app come WhatsApp, sta diventando sempre più costoso. Le vulnerabilità zero-day hanno raggiunto prezzi elevatissimi, dimostrando l'importanza di investire in sicurezza. Il traffico illegale di malware e spyware è in crescita, mettendo a rischio la...
Gli LLM riducono la barriera per l'ingresso nel cybercrimeLa crescente minaccia dei chatbot nel campo del cybercrime: un nuovo alleato per i criminali informaticiL'uso di chatbot e modelli di linguaggio avanzati da parte dei cybercriminali rende le campagne di phishing sempre più efficaci, con minacce che evolvono costantemente. I tradizionali strumenti di sicurezza spesso non riescono a rilevare questi attacchi, causando una crescente preoccupazione nell'industria...
Un flagello multiforme che non conosce sosta: il persistente dominio di NecursSconfiggere il signore oscuro del cyberspazio: la lotta senza fine contro NecursNecurs è un botnet che distribuisce malware per il furto di dati e il danneggiamento finanziario, dimostrando grande adattabilità e difficoltà nel contrastarlo. Le recenti speculazioni su una sua possibile scomparsa sono rimaste ancora incerte.
Mozilla avverte dei falsi download di Thunderbird che distribuiscono ransomwareLe minacce ransomware tramite i falsi download di Thunderbird aumentanoMozilla ha avvertito delle truffe che offrono download di Thunderbird, utilizzate dal gruppo ransomware Snatch per diffondere malware. Gli utenti sono invitati a scaricare Thunderbird solo da siti web affidabili per proteggersi dagli attacchi ransomware.
Gli attacchi informatici: una lente d'ingrandimento sulla sicurezzaRivelando le vulnerabilità nascoste: un'analisi approfondita degli attacchi informaticiGli attacchi informatici mettono in evidenza le carenze nella sicurezza aziendale, ma è importante combattere gli hacker che abusano dei dati degli utenti per commettere frodi. L'articolo sottolinea che le aziende devono investire in tecnologie avanzate, formare il personale e adottare misure di sicurezza...
Kaspersky svela nuovi malware che prendono di mira il settore finanziario e delle criptovaluteI nuovi malware che mettono a rischio il sistema finanziario e delle criptovalute: l'allarme di KasperskyIl settore delle criptovalute e finanziario è minacciato da tre nuovi malware: Zanubis, AsymCrypt e Lumma. Zanubis è un trojan bancario che si nasconde in applicazioni legittime su dispositivi Android. AsymCrypt colpisce i crypto wallet ed è venduto su forum clandestini. Lumma è uno stealer di file in...
Temu: Spyware o semplicemente un'app di e-commerce?Un'analisi delle accuse mosse da Grizzly Research verso Temu, l'app di e-commerce, e le considerazioni sulle implicazioni per la sicurezza dei datiL'app di e-commerce Temu è stata oggetto di accuse di essere uno spyware finalizzato alla raccolta dei dati degli utenti. Uno studio ha evidenziato problemi di sicurezza informatica e finanziaria dell'app, ma non si può stabilire con certezza se le accuse siano fondate. Bisogna essere prudenti nel c...
Efficace attacco informatico tramite immagini nell'ambito aziendaleUn ingegnoso attacco informatico che sfrutta le immagini per infiltrarsi nelle aziendeEmail di spear-phishing con immagini apparenti sul conflitto Armenia-Azerbaijan nasconde malware che ruba dati sensibili. Bersagliati team di gestione aziende associate all'azienda azera. Il malware, scritto in Rust, crea file temporaneo per rubare informazioni in ore non lavorative.
Google corrige una nuova vulnerabilità zero-day sfruttata da un fornitore di spywareRilasciata una patch urgente per proteggere gli utenti da un'attività di spionaggio attraverso una vulnerabilità zero-day di ChromeGoogle ha rilasciato un aggiornamento di Chrome per risolvere una vulnerabilità zero-day sfruttata da un fornitore di spyware. La versione stabile 117.0.5938.132 risolve la critica vulnerabilità identificata come CVE-2023-5217. È il sesto zero-day risolto da Google nel 2023.
Falsa versione di Bitwarden diffonde il malware ZenRATIl nuovo malware ZenRAT sfrutta il nome Bitwarden per infettare gli utenti: ecco come funzionaUn nuovo tipo di malware chiamato ZenRAT viene distribuito attraverso pacchetti di installazione contraffatti del gestore di password Bitwarden. Questo malware ruba informazioni sensibili degli utenti di Windows, ma reindirizza gli utenti di altri sistemi operativi verso pagine innocue.
Hacker ingannano Outlook mostrando scansioni AV falseUna sofisticata tecnica di offuscamento inganna gli utenti di Outlook con truffe di scansione antivirusIn un nuovo trucco di phishing chiamato ZeroFont, i criminali informatici offuscano le email di Outlook per sembrare scansionate con successo, ingannando i destinatari. Le organizzazioni e i dipendenti devono rimanere informati e attenti a questa tecnica per contrastare gli attacchi di phishing.