Minacce informatiche
Minaccia crescente: operazioni di cyber guerra russe in UcrainaL'aumento degli attacchi russi evidenziato nella relazione dell'organizzazione di difesa cibernetica ucrainaHacker russi hanno preso di mira le forze dell'ordine ucraine per raccogliere informazioni sulle indagini sui crimini di guerra. Gli attacchi cibernetici in Ucraina sono aumentati, ma le difese stanno migliorando. La Russia integra le operazioni di cyber guerra nelle sue strategie militari.
Ransomware Knight: la minaccia digitale che colpisce l'ItaliaLa grave minaccia che mette a rischio la sicurezza delle aziende italiane: Ransomware KnightRansomware Knight attacca l'Italia: il pericoloso malware prende di mira le aziende e richiede un riscatto in Bitcoin. Proteggersi da questo ransomware è cruciale, prestando attenzione alle email sospette e utilizzando sistemi di telemetria e Threat Intelligence.
Malware Deadglyph: spionaggio governativo nel Medio OrienteElevata flessibilità modulare e potenti capacità di raccolta dati: l'analisi approfondita del malware DeadglyphUn nuovo malware sofisticato, chiamato Deadglyph, è stato scoperto in un attacco di spionaggio informatico contro un'agenzia governativa. È stato attribuito al gruppo di hacker Stealth Falcon, al servizio del governo degli Emirati Arabi Uniti. Il malware è modulare e può scaricare nuovi componenti dal...
La necessità di acquisire nuove competenze per affrontare l'intelligenza artificialeLa trasformazione del mercato del lavoro nel contesto dell'AI generativa: sfide e opportunitàEntro tre anni, il 40% dei lavoratori dovrà imparare nuove competenze per evitare l'obsolescenza a causa dell'intelligenza artificiale. I cambiamenti saranno più visibili per i dipendenti di base e la riqualificazione sarà fondamentale per preservare il proprio lavoro. Tuttavia, tali cambiamenti offriranno an...
Diffuso malware VenomRAT attraverso un falso PoC di WinRARUn pericoloso exploit che sfrutta la vulnerabilità RCE di WinRAR diffonde il malware VenomRATAttore minaccioso rilascia falso PoC per sfruttare vulnerabilità in WinRAR, diffondendo il malware VenomRAT tramite GitHub. Gli attacchi di questo tipo sono comuni e mirano a ricercatori che analizzano le vulnerabilità.
Nuovo malware HTTPSnoop attacca fornitori di telecomunicazioniUn nuovo attacco informatico minaccia la sicurezza delle aziende di telecomunicazioni con il malware HTTPSnoopNuovi malware chiamati HTTPSnoop e PipeSnoop attaccano i provider di telecomunicazioni in Medio Oriente, consentendo ai criminali informatici di eseguire comandi a distanza e compromettere la sicurezza dei sistemi. È necessario rafforzare le misure di sicurezza per proteggere queste infrastruttur...
Pericolo cyber-mining: pacchetto malevolo scoperto su GitLabUn'apparente innocua libreria Python nasconde una minaccia persistente di mining non autorizzato di criptovaluteScoperto un pacchetto malevolo chiamato "culturestreak" su GitLab: sfrutta le risorse del sistema per il mining della criptovaluta Dero. Checkmarx lancia API per individuare pacchetti compromessi. Gli sviluppatori di Python a rischio. Pacchetto "culturestreak" scarica file binario per il mining. Prudenza...
In arrivo i test di IT-Alert in Lombardia, Basilicata e Molise: possibili rischi di truffe onlineLe misure di sicurezza da adottare durante i test di IT-Alert: consigli degli esperti per proteggere la propria privacy onlineIT-Alert è un sistema di allarme utilizzato dalla Protezione Civile per diffondere messaggi di pubblica utilità. Tuttavia, gli esperti di cybersecurity sollevano preoccupazioni riguardo ai rischi di phishing. Adrianus Warmenhoven, esperto di sicurezza online, consiglia di essere consapevoli degli avvisi, d...
Data Poisoning: un pericolo per le Intelligenze ArtificialiLe strategie di mitigazione per proteggere le reti neurali dalle minacce del data poisoningL'avvelenamento dei dati è una minaccia per le IA. Manipolando i dati di addestramento, gli attaccanti possono ridurre l'affidabilità dei modelli e introdurre backdoor. È difficile eliminarlo completamente, ma possiamo limitare il rischio con controlli di accesso e politiche di identificazione rigide. Di...
Peach Sandstorm: la minaccia persistente degli attori di stato iranianiLe sofisticate tecniche di cyber-spionaggio utilizzate da Peach Sandstorm minacciano la sicurezza globaleMicrosoft ha avvertito di una campagna di cyber-spionaggio globale condotta da un attore di stato iraniano chiamato Peach Sandstorm. Utilizzando attacchi di password e sfruttamento di vulnerabilità, hanno colpito industrie come la difesa e la farmaceutica. Microsoft consiglia di rafforzare le difese...
Metaverso e dark web: nuovi territori per la criminalità organizzataIl fenomeno del cybercrime nel metaverso e la sfida delle nuove tecnologieIl metaverso e il dark web stanno diventando terreni di espansione per le mafie, che sfruttano comunicazioni criptate. La Dia sottolinea la necessità di strumenti di sicurezza adeguati e cooperazione internazionale.
LockBit: attaccanti utilizzano ransomware alternativo come fallbackLa minaccia emergente: il ransomware 3AM si diffonde come opzione alternativa ai blocchi di sicurezzaGli aggressori utilizzano il ransomware 3AM come alternativa al LockBit, cercando di eludere le misure di sicurezza. Il ransomware crittografa i file e cancella le copie di backup, rendendo difficile la ripristino. Symantec fornisce indicatori per rilevare e proteggersi.
Microsoft avverte di una nuova campagna di phishing che mira alle imprese tramite messaggi di TeamsUn pericoloso attacco di phishing minaccia le imprese tramite Microsoft Teams: ecco cosa devono sapere i professionisti ITMicrosoft avverte di una nuova campagna di phishing che sfrutta messaggi su Teams per infiltrarsi nelle reti aziendali. Il cluster Storm-0324 distribuisce payload come downloader, trojan bancari e ransomware. Si utilizzano anche email con falsi temi per ingannare gli utenti. Microsoft ha fatto miglioramenti...
Gravi vulnerabilità zero-day in Acrobat e Reader di AdobeAggiornamenti urgenti per risolvere le gravi vulnerabilità zero-day in Acrobat e Reader di AdobeAdobe ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità zero-day in Acrobat e Reader, insieme ad altre vulnerabilità risolte. Gli attacchi sfruttano una falla che consente l'esecuzione di codice non autorizzato. Gli utenti sono invitati ad installare gli aggiornamenti per...
Attacco WiKI-Eve: furto di password dai router WiFiLa nuova tecnica che compromette la sicurezza delle reti Wi-Fi, mettendo a rischio le password degli utentiUn nuovo attacco chiamato WiKI-Eve sfrutta una vulnerabilità nel WiFi per intercettare le password digitate su smartphone. I ricercatori hanno scoperto che questo attacco può indovinare password numeriche in meno di 100 tentativi con un'accuratezza dell'85%. Sono necessarie misure di sicurezza migliorate p...
Gli hacker nordcoreani prendono di mira la comunità della sicurezza informatica con attacchi zero...Le tattiche sofisticate utilizzate dagli hacker nordcoreani scuotono la comunità della sicurezza informaticaHacker nordcoreani stanno prendendo di mira la comunità della sicurezza informatica, utilizzando tattiche di ingegneria sociale per stabilire un rapporto di fiducia con le loro vittime. Sfruttano le vulnerabilità zero-day dei software più diffusi, eludono il rilevamento tramite controlli anti-VM e ra...
Malware MacOS: una nuova minaccia per gli utenti AppleUna minaccia sofisticata che mette in pericolo la sicurezza dei dispositivi Apple e dei dati sensibili degli utentiIl malware Atomic Stealer per MacOS riesce ad aggirare il Gatekeeper, la sicurezza del sistema operativo. Viene distribuito tramite annunci Google e si presenta come la piattaforma TradingView per attirare le vittime. Una volta scaricato, convince le vittime a cedere la password. Gli utenti devono stare...
Nuova variante della botnet Mirai infetta i set-top box Android TVLa nuova minaccia per i dispositivi Android TV: il malware Pandora si diffonde rapidamente tra i set-top box a basso costoUna nuova variante del malware Mirai è stata scoperta su dispositivi Android TV a basso costo. Si diffonde tramite aggiornamenti firmware dannosi e app pirata. L'utente può proteggersi scegliendo marche affidabili e evitando fonti non ufficiali. Awareness sul rischio dei contenuti piratati è fond...
Processo di revisione del Chrome Store di Google sventato da Data-StealerLe estensioni maliziose minacciano la sicurezza degli utenti nonostante le nuove misure di GoogleGli aggressori possono ancora bypassare il processo di revisione di Google per ottenere estensioni dannose nel Chrome Web Store, rubando dati sensibili. Sono state scoperte vulnerabilità nei campi di input delle pagine web. I ricercatori suggeriscono misure per proteggere i dati sensibili dei bro...
Gestione del rischio interno nella sicurezza informatica: una sfida complessaStrategie di protezione avanzate per contrastare le minacce interne nella sicurezza informaticaL'articolo sottolinea l'importanza di gestire il rischio interno nella sicurezza informatica. Viene evidenziato come gli attacchi informatici coinvolgano spesso componenti interne, come i dipendenti. Si sottolinea la differenza tra "rischio interno" e "minaccia interna" e l'importanza di adottare una...
Phishing e sex-estorsione: come difendersi e proteggere la reputazioneCome difendersi dalle truffe online e preservare la privacy: consigli e misure di sicurezza da adottareUn nuovo schema di truffa di sex-estorsione sta prendendo di mira gli utenti di YouPorn, minacciando di rilasciare pubblicamente un sex tape a meno che non paghino una somma in criptovaluta. Gli aggressori sfruttano la vulnerabilità emotiva degli utenti ma gli esperti consigliano di non cedere al ricatto...
Estensioni Chrome: attenzione al furto delle passwordEstensioni dannose di Chrome: come proteggere le tue passwordAlcune estensioni di Chrome potrebbero rubare password in chiaro dai siti web. Le estensioni maliziose accedono ai dati memorizzati dal browser e recuperano le password senza crittografia. Si consiglia di disinstallare le estensioni sospette e utilizzare un gestore di password affidabile per proteggere...
Database MSSQL sotto attacco dal ransomware FreeworldLa minaccia del ransomware Freeworld sta mettendo a rischio i database MSSQL: proteggetevi con queste misure di sicurezzaIl ransomware Freeworld sta attaccando i database MSSQL, crittografando i dati e richiedendo un riscatto per ripristinare l'accesso. Le organizzazioni devono prendere misure di sicurezza come l'aggiornamento del software e la protezione dei backup per evitare danni e perdite finanziarie.
SandWorm: il temuto gruppo hacker che minaccia l'UcrainaLa pericolosità di SandWorm: un gruppo di hacker che minaccia la sicurezza internazionaleL'articolo parla del gruppo di hacker chiamato SandWorm e dei loro attacchi informatici mirati in Ucraina. Il gruppo utilizza sofisticate tecniche di phishing e exploit di vulnerabilità per infiltrarsi nelle reti e rubare informazioni sensibili. In particolare, viene menzionato il loro malware avanzato...
Il botnet DreamBus sfrutta la vulnerabilità RocketMQ per diffondere un miner di criptovalutaUn'analisi approfondita delle tattiche di diffusione e degli impatti del botnet DreamBus su sistemi aziendaliIl botnet DreamBus sfrutta una vulnerabilità nel software RocketMQ per diffondere un miner di criptovaluta. Questo malware infetta i sistemi e utilizza le risorse di calcolo per il mining. È importante aggiornare il software, configurare un firewall e utilizzare una soluzione di sicurezza avanzata p...
Lotta contro il cybercrime: l'FBI interviene e smantella una vasta rete di computer infettiL'azione congiunta dell'FBI e dei partner internazionali per neutralizzare il malware bancario QakbotL'FBI ha smantellato la rete di computer infetti Qakbot, un pericoloso malware bancario. Questa azione rappresenta una grande vittoria nella lotta al cybercrime. Gli utenti sono consigliati ad adottare misure di sicurezza per proteggere i propri dati.
Drammatico aumento dell'attività del malware DarkGateCome proteggere i sistemi informatici da suo avanzamento: strategie di difesa e misure preventiveIl malware DarkGate sta mostrando un incremento preoccupante di utilizzo e diffusione. Questo sofisticato malware rappresenta una minaccia significativa per la sicurezza informatica, con conseguenze finanziarie per le aziende. Per difendersi, è importante mantenere i software aggiornati e adottare misure...
Il Phishing as a Service diventa più intelligenteIl pericolo nascosto nel phishing: come proteggersi dai nuovi attacchi di Phishing as a ServiceIl Phishing as a Service (PhaaS) è un nuovo metodo che permette ai criminali informatici di condurre attacchi di phishing sofisticati senza conoscenze tecniche. Offre servizi di phishing a pagamento, con funzionalità avanzate. È importante adottare misure di sicurezza e collaborare con le autorità per...
Attacco WhatsApp: truffe dalle chiamate sconosciute agli utenti indianiAumentano le truffe via WhatsApp dagli Stati Uniti: gli utenti indiani a rischio privacy e sicurezza onlineLe truffe di WhatsApp provenienti dagli Stati Uniti stanno mettendo a rischio la privacy degli utenti indiani. I truffatori fanno chiamate indesiderate, condividendo link ingannevoli o richiedendo informazioni personali o finanziarie. Gli utenti devono evitare di rispondere a numeri sconosciuti e diffidare...
LockBit 3.0: il nuovo ransomware dei criminali informaticiIl ransomware che colpisce le aziende con criptovalute e funzionalità sofisticateLockBit 3.0 è un avanzato ransomware che sta colpendo aziende con crittografia di file e richiesta di riscatto. È difficile da contrastare, ma esperti raccomandano misure di sicurezza come aggiornamenti regolari del software e backup dei dati.
Crime as a Service (CaaS): le forme organizzate delle multinazionali del crimineL'evoluzione del crimine nel mondo digitaleL'articolo esplora l'emergente fenomeno del "Crime as a Service" nel mondo digitale. Descrive come le multinazionali del crimine offrano servizi specializzati per commettere reati informatici, i pericoli che ciò comporta e la necessità di una lotta globale contro questa forma di criminalità organ...
La minaccia del SEO Poisoning nel settore sanitarioLa minaccia invisibile che mette a rischio la sicurezza delle informazioni nel settore della saluteL'articolo affronta la minaccia emergente del "SEO poisoning" nel settore sanitario, spiegando come funziona e quali sono le sue implicazioni sulla sicurezza dei dati dei pazienti. Vengono suggerite misure preventive per contrastare questa minaccia e garantire la sicurezza informatica nel settore...
Vulnerabilità sfruttata in WinRAR per attacchi zero-dayLa grave vulnerabilità di WinRAR mette a rischio la sicurezza informatica degli utenti: scoperta e soluzioniUn grave vulnerabilità nel popolare programma WinRAR permette agli hacker di eseguire codice dannoso sui sistemi degli utenti. Milioni di utenti potrebbero essere a rischio, ma è possibile proteggersi aggiornando il software e facendo attenzione ai file RAR provenienti da fonti non affidabili.
Una nuova minaccia informatica sfrutta la scansione Wi-Fi per ottenere la posizione del dispositi...L'evoluzione delle minacce e l'importanza di mantenere i dispositivi protettiUn nuovo malware utilizza la scansione Wi-Fi per localizzare i dispositivi infetti. È importante proteggersi con software aggiornati, antivirus e firewall, evitare link sospetti e reti pubbliche. Le aziende e gli utenti devono adottare misure di sicurezza per contrastare le minacce informatiche sempre...
L'avanzata di Cuba: una minaccia crescente per le aziendeLe tattiche e la complessità del gruppo di ransomware CubaIl gruppo di ransomware chiamato "Cuba" è una seria minaccia che utilizza tattiche sofisticate per infettare e richiedere un riscatto. Le sue tecniche evasive rendono difficile proteggere i sistemi. La collaborazione e la sicurezza avanzata sono essenziali per contrastare questa minaccia.
Attacchi cyber di Carderbee scuotono Hong KongLe aziende di Hong Kong devono rafforzare le loro difese informatiche per proteggersiHong Kong bersaglio degli attacchi cyber di Carderbee Carderbee, un pericoloso gruppo di hacker specializzato in carding e furto d'identità finanziaria, ha messo sotto pressione le difese informatiche di numerose aziende e istituzioni finanziarie di Hong Kong, causando gravi danni finanziari. Le autorità c...
WinRAR: grave vulnerabilità mette a rischio la sicurezza dei datiVulnerabilità critica che mette a rischio milioni di utenti e dati sensibili. Ecco cosa devi sapere su WinRARVulnerabilità critica scoperta in WinRAR, con rischio di esecuzione di codice dannoso tramite archivi maligni. Gli utenti sono invitati ad aggiornare il software e adottare misure di sicurezza per proteggere i propri sistemi. Promuovere la cultura della sicurezza informatica è fondamentale.
WoofLocker: l'insospettabile cybertool che mette a rischio la sicurezza delle aziendeLa sfida della criminalità informatica e le nuove strategie di difesaIl toolkit WoofLocker è un nuovo e pericoloso strumento malware capace di nascondere minacce informatiche in modo inimmaginabile. Può eludere gli antivirus e infiltrarsi nelle reti aziendali, rappresentando una minaccia crescente per le imprese e gli utenti. Le organizzazioni di sicurezza stanno lottando p...
Il legame oscuro tra le app proxy e i malware ProxynationLa crescente minaccia dei malware e l'utilizzo diffuso di app proxyL'articolo esplora il legame oscuro tra le app proxy e i malware, focalizzandosi su "Proxynation". Spiega come le app proxy possono essere utilizzate dai cybercriminali per diffondere malware e i rischi associati. Suggerisce anche alcune misure per proteggersi da Proxynation e mitigare i pericoli.
Emergenza Statc Stealer: un nuovo malware minaccia i dati sensibiliLa minaccia invisibile che mette a rischio la tua sicurezzaUn nuovo malware pericoloso chiamato Statc Stealer rappresenta una minaccia per la sicurezza dei dati sensibili. Il malware può infiltrarsi nei sistemi, rubare informazioni preziose e compromettere la privacy degli utenti. Bisogna implementare pratiche di sicurezza robuste per proteggere i sistemi dai...
Vulnerabilità critica in Visual Studio Code: estensioni maligne rubano tokenScoperta una falla di sicurezza nel popolare editor di codice che mette a rischio la sicurezza degli sviluppatoriScoperta vulnerabilità critica in Visual Studio Code: estensioni maligne possono rubare token di autenticazione. Gli sviluppatori sono stati informati ed è stata rilasciata una patch di sicurezza. Gli utenti sono stati invitati ad aggiornare il software ed a prestare attenzione alle estensioni installate. S...
Skidmap Redis: evoluzione e contromisure per il nuovo malware minatoreMetodologia operativa, implicazioni di sicurezza e strategie di difesaIl recente malware Skidmap non solo mina criptovalute, ma acquisisce anche permessi di root, ampliando le sue potenzialità distruttive. Questo malware utilizza una tecnica sofisticata basata sulla sostituzione dei moduli del kernel per rimanere nascosto. Per proteggersi è importante aggiornare costantemente i...
L'emergere delle API Ombra nel settore della sicurezza informaticaLa comprensione e la gestione delle minacce poste dalle API Ombra nei sistemi di sicurezza informaticaL'articolo esamina il crescente problema delle "API Ombra" nella sicurezza informatica. Le API facilitano l'interazione tra le app, ma possono creare un rischio se non monitorate e gestite correttamente. L'articolo enfatizza l'importanza di un'adeguata gestione della sicurezza per prevenire e rispondere...
Analisi di Reptile: il sofisticato rootkit che minaccia i sistemi LinuxLe caratteristiche, strategie di evasione e suggerimenti per la prevenzione del rootkit ReptileL'articolo tratta del "Reptile", un rootkit per Linux capace di agire sia come rootkit che come trojan, evadendo rilevamenti. Il Reptile consente accessi non autorizzati ai sistemi, permettendo agli hacker di accedere a dati sensibili. Per contrastare questa minaccia, è fondamentale la sensibilizzazione...
Allarme dell'FBI: i truffatori vestono i panni degli sviluppatori NFTMetodi di truffa e misure di protezione nel mercato emergente degli NFTL'FBI avvisa di truffatori che si fanno passare per sviluppatori NFT per rubare i dati crittografici degli utenti. Utilizzano tecniche come il phishing e l'inganno diretto. La consapevolezza digitale è fondamentale per prevenire queste truffe. Gli enti di sicurezza, la community cripto e gli sviluppatori...
Attenzione alle frodi digitali: avvertimento governativo sulle truffe legate a ChatGPTSvelato il modus operandi di un nuovo rischio web: il lato oscuro di ChatGPTL'articolo mette in guardia sulle truffe digitali legate all'uso di ChatGPT, una piattaforma di chat basata su Intelligenza Artificiale. I truffatori usano chatbot per ottenere informazioni sensibili o inducono gli utenti a cliccare su link pericolosi. Si sottolinea l'importanza di non rivelare dettagli...
Cybersecurity e calcolo quantistico: insieme verso il futuroLa battaglia tra sicurezza e minacce nel mondo del calcolo quantisticoL'articolo sottolinea l'importanza della cybersecurity nel calcolo quantistico, sottolineando le potenziali minacce da cybercriminali. Indica l'adozione di misure di sicurezza avanzate, come la crittografia post-quantistica. Infine, enfatizza la necessità di continua innovazione per affrontare sfide...
Sfruttamento del servizio Google AMP: nuove frontiere per gli attacchi di phishingIllecito utilizzo di Accelerated Mobile Pages nei tentativi di phishing: una sfida per la sicurezza onlineGli attacchi di phishing stanno diventando più sofisticati, utilizzando il servizio Google AMP per creare URL mascherati come legittimi, rendendo difficile il loro rilevamento. Per contrastare questi attacchi, è consigliato un approccio multi-strato di sicurezza, con tecniche avanzate e l'uso dell'autenticazione a...
Servizi di malware a noleggio: l'allarmante trionfo di Wikiloader nel cybercrimeUna panoramica sul crescente fenomeno del Malware as a Service (MaaS)Gli esperti di cybersecurity hanno notato un aumento nell'uso di Wikiloader, uno strumento di distribuzione di malware, nel mercato del Malware as a Service (MaaS). Wikiloader è versatile e può essere utilizzato per eseguire vari tipi di attacchi informatici, dalle frodi phishing alle botnet, aumentando c...
Emergenza sicurezza: il crescente pericolo del malware VHD sui sistemi ICSModus operandi ed impatto dell'avanzata minaccia informatica sui sistemi industrialiL'articolo discute di un malware avanzato chiamato 'VHD' che attacca i sistemi di controllo industriali. Questo malware è capace di danneggiare anche i dispositivi isolati dalla rete. Per contrastarlo, l'articolo sottolinea l'importanza di strategie di sicurezza informatica multi-livello.