Minacce informatiche
Ransomware Abyss Locker e l'assalto ai server VMware ESXi: analisi ed azioni preventiveEscalation di attacchi mirati e personalizzati mette a rischio gli utenti Linux e VMware ESXiL'articolo tratta di una variante di ransomware chiamata Abyss Locker, ora attaccante i server VMware ESXi su Linux. Questo ransomware condivide somiglianze con il Ragnar Locker, potendo criptare particolari estensioni di file. L'articolo sottolinea l'importanza di implementare misure di sicurezza, mantenersi...
SUBMARINE backdoor: la nuova e inquietante minaccia alla sicurezza informaticaCome gli hacker sfruttano l'open source per violare i sistemi aziendaliIl pezzo parla di un nuovo, sofisticato attacco hacker chiamato "SUBMARINE backdoor". Questo sfrutta strumenti open source per penetrare le reti aziendali, creando passaggi nascosti per rubare dati sensibili. L'articolo sottolinea l'importanza per le aziende di rafforzare le proprie difese e restare...
Ransomware: quando i cheat dei videogiochi diventano una minacciaTruffe in criptovaluta e finti cheat nei videogiochiL'articolo evidenzia una recente scoperta di sicurezza informatica: un ransomware travestito da cheat per il videogioco Call of Duty: Modern Warfare 2. Il malware si attiva quando l'utente scarica e installa il falso cheat, crittografando i file e chiedendo un riscatto per il loro recupero. Per evitare...
Phishing e frodi cryptovalutarie in false email governativeLe tecniche di spoofing e le linee guida per proteggersi da queste truffeL'articolo tratta di attacchi phishing tramite email che sembrano provenire da enti governativi italiani, in realtà usate per truffare utenti sottraendo criptovalute. L'inganno utilizza una tecnica chiamata "spoofing". L'articolo sottolinea l'importanza della prudenza nella gestione delle email e di...
CherryBlossom: un nuovo malware Android tra noiModus operandi del malware Android CherryBlossom e consigli per la sicurezza digitaleIl malware Android CherryBlossom può rubare vari dati sensibili dagli smartphone, rappresentando un pericolo per la sicurezza degli utenti. Il malware si attiva attraverso applicazioni infette preinstallate e può eludere i software di sicurezza. Oltre al furto di dati, può installare ulteriori malware. Gl...
IcedID rafforza le sue capacità: nuovi metodi di diffusione e attaccoIl malware affila i suoi artigli. Difficile rilevarloIl caricatore di malware IcedID ha aggiornato il suo modulo BackConnect, rendendolo più difficile da rilevare spostando il suo traffico. Anche il numero di server di comando e controllo è aumentato e IcedID potrebbe utilizzare le vittime per operazioni di spamming, amplificando i danni causati.
Intelligence artificiale generativa e pericoli per la sicurezza aziendaleEquilibrio tra innovazione e sicurezza: le implicazioni dell'intelligenza artificiale generativaL'articolo discute dei potenziali rischi dell'intelligenza artificiale generativa per la sicurezza aziendale, come ad esempio la creazione di immagini false o testi realistici utilizzati per frode. Tuttavia, sottolinea che esistono metodi di protezione, come la crittografia avanzata e l'adozione di rigidi...
Ubuntu: quasi la metà degli utenti è vulnerabile alla nuova minaccia informaticaLa critica vulnerabilità di Ubuntu: chiarimenti sulla minaccia emergente e suggerimenti per una corretta gestione della sicurezzaLe recenti ricerche evidenziano un rischio significativo per gli utenti di Ubuntu a causa di nuove vulnerabilità, che consentono l'elevazione dei privilegi nel sistema. Su queste criticità, gli sviluppatori di Ubuntu hanno risposto con prontezza, rilasciando aggiornamenti di sicurezza. Per garantire u...
FraudGPT: emerge un nuovo chatbot dannosoSottili linee di codice: dall'imitazione del linguaggio umano alle minacce alla sicurezza onlineL’articolo parla di FraudGPT, un chatbot malevolo che replica il linguaggio umano convincendo gli utenti a rivelare informazioni personali. Sottolinea l'importanza della sicurezza online e dell'alfabetizzazione digitale per contrastare queste minacce. Invita infine all'aggiornamento costante sulle n...
Allerta ransomware Mallox: significativi rischi per server MS SQL non protettiDecifrazione del meccanismo d'attacco del malware MalloxL'articolo mette in guardia dall'aumento del ransomware Mallox, che attacca server Microsoft SQL non protetti utilizzando tecniche brute force. Il malware crittografa i dati e richiede un riscatto per la chiave di decrittografia. Per contrastare questi attacchi, l'articolo suggerisce di rafforzare la...
Emergenza sicurezza: esperti allertano su rischio router MikroTikSfruttamento dell'exploit Chimay Red e misure di protezione per gli utenti MikroTikGli esperti di sicurezza informatica hanno scoperto una grave vulnerabilità nei router MikroTik che potrebbe colpire fino a 900.000 dispositivi nel mondo. L'exploit "Chimay Red" permette l'installazione remota di software pericolosi. MikroTik ha rilasciato un tool di correzione, tuttavia molti dispositivi...
BlackCat: il ransomware che colpisce l'ItaliaSvelato il meccanismo di funzionamento e le strategie preventive per il nuovo pericolo informaticoL'Italia è stata colpita da un grave attacco ransomware chiamato 'BlackCat', che cifra i dati degli utenti rendendoli inaccessibili e richiede un pagamento per la loro decrittografia. Questo attacco ha causato notevoli perdite a molte aziende. È fondamentale prevenire tali attacchi con aggiornamenti c...
Google Ads: veicolo inconsapevole per la diffusione di malwareTrojans Glupteba e Vidar colpiscono tramite Google AdsLe pubblicità di Google sono state usate da criminali informatici per diffondere malware, in particolare i trojan Glupteba e Vidar. Questi trojan vengono installati nei sistemi degli utenti quando cliccano su false inserzioni. Questo sottolinea l'importanza di rafforzare la sicurezza cibernetica.
Scoperte falle critiche in Windows ATERA: un invito ad aggiornareComplessità, sicurezza e misure proattive nel panorama informatico modernoIl servizio di monitoraggio remoto ATERA per Windows è stato recentemente colpito da vulnerabilità critiche che possono permettere a cybercriminali l'accesso a dati sensibili. Gli esperti consigliano un aggiornamento immediato del sistema per proteggere i dati. La situazione evidenzia l'importanza d...
HotRat: l'insidioso pericolo celato nei software non originaliUn accesso remoto non autorizzato al tuo dispositivo tramite software piratatiL'articolo tratta del malware HotRat, un trojan nascosto nei software craccati. HotRat è capace di bypassare i protocolli di sicurezza, consente l'accesso remoto al tuo dispositivo e può rubare informazioni sensibili. Previene l'infestazione evitando il download di software craccati e mantenendo aggiornati g...
Clop: nuovo incremento delle attività criminali nel dark webSviluppi recenti nelle tattiche del gruppo: infiltrazioni, estorsioni e strategie di prevenzioneL'articolo riguarda l'intensificazione delle attività del gruppo criminale Clop, noto per i suoi attacchi di estorsione cibernetica. Recentemente, questo gruppo ha mirato al sistema MOVEit di Ipswitch, strumento per lo scambio sicuro di dati sensibili. Il loro metodo coinvolge una "doppia estorsione",...
Rafforzare la sicurezza del BGP: una priorità per il mondo ITAnalisi delle problematiche legate alla sicurezza del Border Gateway Protocol (BGP) e possibili soluzioniL'articolo esamina le vulnerabilità del Border Gateway Protocol (BGP), un protocollo di routing cruciale per Internet, che verranno discusse alla prossima conferenza Black Hat. Siccome le debolezze di BGP potrebbero essere sfruttate per compromettere il traffico di dati, migliorare la sicurezza di BGP...
Zyxel in allerta: aumentano gli attacchi botnet DDoS sui dispositiviSvelato l'inquietante infiltrazione dei botnet DDoS sui dispositivi Zyxel: ecco le contromisure adottate e i suggerimenti per la protezioneGli attacchi botnet DDoS sono in aumento, prendendo di mira specificatamente i dispositivi Zyxel. Gli hacker sfruttano un bug del firmware per controllare i dispositivi e usarli in attacchi DDoS. Zyxel sta rilasciando aggiornamenti del firmware per correggere il problema, ma si consiglia vigilanza agli...
Come il gruppo Lazarus sta sfruttando GitHub per attacchi miratiSicurezza informatica: il gruppo Lazarus mira a compromettere gli sviluppatori su GitHubIl gruppo di hacker nordcoreano, Lazarus, sta mirando a sviluppatori su GitHub con progetti dannosi. Gli hacker usano GitHub e social network per proporre progetti di sviluppo software apparentemente legittimi che contengono codice malevolo. È necessario che gli sviluppatori verifichino l'origine dei...
Sfidando la sicurezza informatica: l'audacia del ransomware SophosEncryptSfida all'ultimo bit: la comunità tech si mobilita contro la minaccia di SophosEncryptSophosEncrypt è un ransomware che beffeggia gli esperti di sicurezza con le sue avanzate tecniche d'attacco. Crittografa i file dell'host e distrugge gli originali, prima di rinominarli. Usa l'algoritmo RSA e può processare fino a quattro thread simultaneamente, rendendo la crittografia dei dati rapidissima. G...
L'emergere di gravi vulnerabilità nel software Adobe ColdFusionSotto attacco: come le falle nel software di Adobe mettono a rischio la sicurezza IT delle aziendeL'articolo parla delle gravi vulnerabilità scoperte nel software Adobe ColdFusion, che possono essere sfruttate per condurre attacchi informatici. Sottolinea l'importanza di installare le patch di sicurezza rilasciate da Adobe per risolvere queste criticità, per ridurre il rischio di attacchi. Indica l...
WooCommerce nel mirino: la difesa attiva contro gli attacchi informaticiComprendere e contrattaccare: strategie efficaci di difesa dai cyber-attacchi su WooCommerceIl report evidenzia l'uso crescente della piattaforma WooCommerce da parte dei cybercriminali per perpetrare attacchi tramite plugin vulnerabili. Sottolinea l'importanza di un aggiornamento costante per evitare falle software e consiglia misure proattive di sicurezza per contrattaccare.
Analisi e difesa dagli attacchi di drive USB malevoli nel cyberspazioStrategie di attacco e metodi di difesa nei confronti dei drive USB malevoliL'articolo analizza i rischi legati all'uso di USB infette, dispositivi usati per rubare dati sensibili attraverso malware o sfruttando vulnerabilità dei driver dell'host. Suggerisce, come difesa, l'aggiornamento del software, l'uso di antivirus e la disconnessione immediata di USB sospette, rimarcando...
Velocità sconcertante: come gli hacker di Gamaredon sottraggono dati in soli 30 minutiSvelate le fecniche rapide di furto di dati del gruppo: ecco come difendersiL'articolo analizza le tecniche di furto di dati utilizzate dal gruppo di hacker Gamaredon, capace di sottrarre dati in sole 30 minuti. Si discute dell'uso di phising, backdoors e script di raccolta dati, sottolineando l'importanza di misure di sicurezza adeguate.
WormGPT: un nuovo strumento AI che rende gli hacker snervantiSicurezza informatica a rischio: le sfide posate dal nuovo strumento AIL'articolo discute di WormGPT, uno strumento di intelligenza artificiale che può eseguire script automaticamente, potenzialmente agevolando gli hacker nella penetrazione dei sistemi informatici. Nonostante i benefici operativi, WormGPT ha suscitato preoccupazioni sulla sicurezza. L'articolo sottolinea...
Ricerca informatica spiega come deviare un satelliteSfruttando la tecnologia: la sfida della sicurezza nei sistemi satellitariUn gruppo di ricercatori ha dimostrato che è possibile dirottare il controllo di un satellite attraverso un complicato processo. Questo coinvolge la creazione di una stazione radio a terra per intercettare e inviare segnali al satellite. La sfida principale è stata decifrare la crittografia che protegge l...
Vulnerabilità di TikTok: panoramica sullo scenario di sicurezza e tecniche di attaccoSommersa tra gli exploit: luci e ombre sulla sicurezza informatica di TikTokL'articolo analizza le vulnerabilità di sicurezza della piattaforma TikTok. Si sottolineano tecniche di attacco come lo smantellamento dell'autenticazione utente, l'iniezione SQL e la manipolazione dei follower. Si riportano anche possibili conseguenze, come il furto di informazioni sensibili e un esempio...
Proteggere il registro telefonico di internet: strategie per la sicurezza del DNSSvelato l'universo degli attacchi al DNS: comprendere, prevenire e mitigare i rischiosi assalti informaticiL'articolo affronta il tema della sicurezza del Domain Name System (DNS), essenziale per la navigazione internet. Viene illustrato come i malintenzionati possano sfruttare le debolezze del DNS per deviare il traffico o lanciare attacchi DDoS. La difesa richiede un approccio che prevede prevenzione, rilevamento...
Avrecon: la nuova botnet che minaccia i router SOHOTecniche di infestazione e strategie di difesaUna nuova botnet chiamata Avrecon sta mirando a infettare i router SOHO. Utilizza saggiamente tecniche di attacco per accedere al sistema attraverso porte di rete deboli. Una volta infiltrato, esegue ulteriori attacchi su altre macchine. Per combattere Avrecon è fondamentale mantenere aggiornate le...
API QuickBlox: sicurezza dei dati a rischioUna falla nell'API del framework QuickBlox mette a rischio informazioni personali di milioni di utentiÈ stata scoperta una falla critica nel framework QuickBlox, che potrebbe compromettere i dati personali di milioni di utenti. La vulnerabilità era presente nell'API del sistema ed è stata rilevata durante le operazioni di lettura e scrittura su specifiche entità di QuickBlox. L'azienda ha prontamente agi...
Hacker cinesi e strumenti firmati Microsoft: nuove tattiche in attoQuando i cyberattacchi sfruttano il sigillo di fiducia di MicrosoftL'articolo evidenzia come gli hacker cinesi stiano utilizzando strumenti firmati da Microsoft per aggirare i protocolli di sicurezza e infiltrarsi nei sistemi. Microsoft ha risposto con indagini e aggiornamenti di sicurezza. L'articolo sottolinea l'importanza di aggiornamenti costanti e formazione degli...
PyLoose: il nuovo attacco fileless basato su PythonTi guardi da file sospetti? Ecco perché dovresti temere anche quelli invisibiliL'articolo tratta di PyLoose, un nuovo tipo di attacco basato sul linguaggio di programmazione Python. L'attacco è "senza file", noto come fileless, il che lo rende difficile da rintracciare. PyLoose compromette la sicurezza dei dati, accessibili con tecniche evolute, evidenziando l'importanza di adeguati...
BEC: il pericolo insidioso delle truffe via email nel settore aziendaleLa raffinatezza delle Business Email Compromise: strategie di difesa contro le truffe via emailL'articolo discute la minaccia delle truffe Business Email Compromise (BEC) nel mondo aziendale. Le truffe BEC utilizzano sofisticate manipolazioni psicologiche e ingegneria sociale per indurre le vittime a condividere dati sensibili o eseguire transazioni finanziarie. L'impatto sulle aziende può essere...
Allarme Microsoft: attacchi zero-day contro il pacchetto OfficeMicrosoft in allerta per vulnerabilità zero-day: il controllo degli hacker sui sistemi è possibileMicrosoft ha avvertito di una grave vulnerabilità "zero-day" senza patch (CVE-2021-40444) nel suo software Office. Il bug, che colpisce la popolare suite Office di Microsoft, consente agli hacker di controllare i sistemi degli utenti utilizzando codice dannoso incorporato nei documenti di Word. Con...
RomCom, agente cibernetico legato alla Russia, attacca sostenitori dell'Ucraina durante il vertice NATO...Attraverso tattiche sofisticate di spear-phishing, RomCom ha distribuito un trojan di accesso remoto mirato ai delegati del vertice di Vilnius, LituaniaSecondo quanto riferito, il gruppo informatico legato alla Russia, RomCom, ha preso di mira i sostenitori dell'Ucraina, compresi i partecipanti al vertice NATO 2023. Hanno diffuso un documento dannoso tramite spear-phishing e sfruttato una vulnerabilità di Microsoft per un attacco di esecuzione di codice...
Big Head: il nuovo ransomware multi-funzionale in rapida diffusioneRilevato un avanzato ransomware che si nasconde dietro false notifiche di aggiornamento Windows e installazioni di Word. Diffuso prevalentemente in USA, Spagna, Francia e TurchiaL'articolo discute un nuovo tipo di ransomware, Big Head, che rappresenta una minaccia tramite aggiornamenti di Windows simulati e software contraffatto. Il malware rilascia file binari crittografati per diffondere e disabilitare le protezioni. Le varianti includono anche funzionalità di furto di dati...
Proxyjacking: l'emergente minaccia informatica e come proteggersiScoperta una nuova forma di attacco informatico: cosa ci rivela l'analisi di AkamaiL'articolo discute il "proxyjacking", una minaccia informatica furtiva, che utilizza la larghezza di banda delle vittime a scopo di lucro. I ricercatori del SIRT di Akamai lo hanno rilevato durante il monitoraggio dell'honeypot, notando l'uso di uno script Bash con doppia codifica Base64 per eludere...
Frodi online e furto di identità: l'emergente problema del crimine ciberneticoLa silente ascesa delle frodi cibernetiche: dal credito frodato al furto d'identitàL'articolo discute il crescente problema della frode informatica, in particolare il furto di identità e la frode creditizia in Italia. I dati mostrano un aumento del 20% dei casi di frode creditizia nel 2022. Le truffe condotte hanno causato un danno stimato in 132 milioni di euro. Le possibili soluzioni...
Il lato oscuro di ChatGPT: rischi e implicazioni per la sicurezza informaticaCome ChatGPT può essere sfruttato per mettere a rischio la sicurezza informaticaChatGPT, sebbene utile, presenta anche vari rischi per la sicurezza. Le sue capacità possono essere sfruttate dai criminali informatici per creare messaggi di phishing e generare codice dannoso, inclusi malware e ransomware. Inoltre, può inavvertitamente aiutare a identificare le vulnerabilità per lo...
La rapida espansione degli attacchi con il ransomware BlackByte 2.0Le tecniche incisive utilizzate nel ransomware BlackByte 2.0 e le strategie difensive proposteL'articolo discute la crescente minaccia degli attacchi ransomware BlackByte 2.0. Questo tipo di attacco informatico rapido e potente può violare e scaricare dati significativi entro 5 giorni. Gli aggressori sfruttano i punti deboli nei server Microsoft Exchange e utilizzano strumenti avanzati come...
Implicazioni degli attacchi fileless: un’analisi dettagliataDecodificare le tecniche degli attacchi fileless e strategie di difesa efficaciL'articolo discute gli "attacchi senza file", un nuovo tipo di minaccia informatica che non fornisce file dannosi ma compromette applicazioni e script sui sistemi di destinazione. Utilizzano strumenti di sistema come PowerShell, WMI e macro di documenti di Office per l'infiltrazione e operano direttamente...
CISA avverte: "gli hacker sfruttano una vulnerabilità nota nel software Netwrix Auditor"Approfondimento sulla risposta cibernetica al pericolo eminente dalla violazione del Netwrix AuditorLa US Cybersecurity Agency, CISA, ha avvertito che i criminali informatici stanno sfruttando una vulnerabilità nota nel software Netwrix Auditor per diffondere il malware Truebot tra le organizzazioni statunitensi e canadesi. Questa scappatoia, scoperta un anno fa, può consentire agli hacker di infiltrarsi i...
Aumento degli attacchi informatici: l'India digitale in prima lineaMentre l'India accelera la sua trasformazione digitale per diventare un attore globale, la sicurezza informatica emerge come una sfida urgenteLa rapida digitalizzazione delle industrie in India ha portato a un aumento degli attacchi informatici, causando impatti significativi sulle aziende, tra cui interruzioni della produzione e perdite di entrate. Molte aziende avevano trascurato la sicurezza informatica, ma a seguito dell'aumento degli...
Stazioni di ricarica veicoli elettrici: nuovo bersaglio degli hackerMentre l'industria dell'auto elettrica cresce, emergono nuove sfide: la sicurezza delle stazioni di ricarica diventa un problema pressanteL'aumento dell'utilizzo dei veicoli elettrici sta causando nuovi problemi di sicurezza, in particolare l'hacking delle stazioni di ricarica. Gli esperti di sicurezza informatica avvertono che questi hack potrebbero accedere ai dati personali o manipolare l'alimentazione, causando instabilità della rete....
DDoSia si evolve: la nuova versione minaccia la sicurezza informatica globaleLo strumento di attacco DDoSia aggiornato oscura gli obiettivi, espande la portata e intensifica il panorama delle minacce informatiche in più nazioni e settoriLo strumento di attacco DDoSia, collegato a un gruppo di hacker filo-russi, è stato aggiornato per recuperare un elenco nascosto di siti Web bersaglio dai server di comando, aumentando le minacce alla sicurezza informatica. Originariamente progettato per attacchi denial-of-service distribuiti, le vittime...
Lotta al cybercrime: urgente per gli uffici familiariEmergono nuove minacce digitali: come gli uffici familiari possono fronteggiare l'ondata di attacchi cyber e proteggere il loro patrimonioNell'epoca digitale in cui viviamo, il solo fatto di aprire un browser internet può esporci a rischi di sicurezza. Per gli uffici familiari, che gestiscono grandi patrimoni, questa vulnerabilità può essere ancor più insidiosa. Secondo Boston Private, il 26% di questi uffici ha subito un attacco cibernetico, e p...
Evoluzione inquietante: il malware Rustbucket si aggiornaEsperti di sicurezza scovano una nuova variante del malware Rustbucket per macOS, che si distingue per la sua sofisticata persistenza e l'abilità di eludere le misure di sicurezzaIn una recente rivelazione, i ricercatori hanno svelato una versione migliorata di un malware Apple macOS chiamato Rustbucket. Questa variante aggiornata presenta capacità superiori che ne rafforzano la persistenza sui sistemi infetti e gli consentono di eludere il rilevamento da parte degli strumenti...
L'ascesa degli attacchi informatici di Midnight Blizzard: Microsoft allertaUn drammatico incremento di intrusioni condotte dal gruppo di hacker russo è segnalato; le tecniche utilizzate diventano sempre più sofisticate e mascherateMicrosoft ha rivelato un drastico aumento degli attacchi mirati a rubare le credenziali, perpetrati dal gruppo di hacker russi affiliato allo stato, noto come Midnight Blizzard. Questi attacchi si avvalgono di servizi proxy residenziali per mascherare l'indirizzo IP sorgente, prendendo di mira governi,...
Attacco globale al banking mobile: il trojan Anatsa infetta Google PlayMalware sofisticato mira a sottrarre dati sensibili da oltre 600 applicazioni bancarie tramite dropper malevoli su Google PlayGli utenti Android in almeno cinque nazioni sono stati presi di mira dal trojan bancario Anatsa attraverso depositi maligni caricati su Google Play. Questa allarmante notizia è stata segnalata da ThreatFabric, un'azienda specializzata nella rilevazione di minacce informatiche. I depositi identificati,...
Allarme cyber-truffa: WhatsApp Pink minaccia gli utenti AndroidLa polizia di Mumbai emette un avviso di emergenza contro il pericoloso scam di WhatsApp Pink: ecco come proteggersiLa polizia di Mumbai ha diramato un avviso di allerta rosso per gli utenti Android che hanno scaricato WhatsApp Pink, mettendo in guardia sulle potenziali ripercussioni di questa truffa.Emergenza truffa: Mumbai emette allarme rosso per WhatsApp PinkIn una nuova ondata di attività fraudolente, la polizia...