Cyberpills.news
Rischio sicurezza: NoaBot colpisce i sistemi LinuxEmergenza nei sistemi basati su Linux: NoaBot sfrutta le vulnerabilità SSH per il mining nascosto di criptovaluteNoaBot è un nuovo malware che mira a dispositivi Linux per usarli nel mining di criptovalute. Si nasconde meglio di altri virus e si diffonde decifrando password SSH deboli. Akamai ha studiato e tracciato NoaBot, fornendo consigli per riconoscere e fermarlo.
Allarme per una grave vulnerabilità in SharePointLa minaccia invisibile: una falla di sicurezza da monitorare con attenzioneUna grave vulnerabilità in Microsoft SharePoint, codice CVE-2023-29357, potrebbe essere sfruttata per attacchi ransomware. È urgente installare gli aggiornamenti rilasciati per prevenire possibili brecc di sicurezza.
Cibercrimine in Ucraina: smantellata operazione di cryptojackingOperazione internazionale contro il mining illegale di criptovalutaIn Ucraina è stato arrestato un uomo di 29 anni che ha creato illegalmente un milione di server virtuali per generare criptovalute, guadagnando 2 milioni di dollari. Europol e la polizia locale hanno collaborato per fermarlo dopo segnalazioni di attività sospette.
Emergenza cybersecurity: i cookies Google nel mirino degli hackersGli esperti di sicurezza allerta: vulnerabilità dei dati di sessione Google sotto attacco hackerUn report indica che ci sono malware che rubano i cookie di sessione di Google per accedere agli account degli utenti. Persino il cambio password non ferma l'attacco. Google sta lavorando per risolvere il problema.
AsyncRAT: un'Irruzione cibernetica di ampie proporzioniInfiltrazioni e strategie elusive: il RAT che minaccia la sicurezza digitaleAsyncRAT, uno strumento di accesso remoto per Windows, è stato usato in un attacco informatico per infiltrarsi e rubare dati da sistemi, mirando a infrastrutture critiche negli USA.
Allarme sicurezza: rilevati pacchetti dannosi su PyPIMisure di prevenzione e consapevolezza di sicurezza in risposta alla minaccia informatica su PyPIESET ha scoperto 116 pacchetti dannosi su PyPI che potrebbero installare malware e infostealer per rubare dati e criptovalute. Gli sviluppatori devono essere cauti e controllare il codice.
Quantum computing: le prossime frontiere del 2024Progressi e sfide del calcolo quantistico nel nuovo annoIl quantum computing sta avanzando, con nuovi standard di sicurezza in arrivo nel 2024. Si unirà all'intelligenza artificiale per migliorare le prestazioni e ci si aspetta progressi nell'hardware quantistico.
Nuova regolamentazione EU per rafforzare la cybersecurityImpatti e sviluppi della nuova direttiva UE sulla resilienza informaticaL'UE ha introdotto nuove regole sulla cybersecurity, creando l'IICB per migliorare la resilienza contro gli attacchi informatici. Il Cert-EU ha nuove funzioni di intelligence e supporto.
Difficoltà di accesso agli utenti italiani tramite SPID su EU LoginInteroperabilità delle identità digitali: nodi e disservizi nel sistema di autenticazione SPID per utenti italianiMolti italiani stanno avendo problemi ad accedere tramite SPID a servizi web europei, a causa di un errore persistente. Alla radice del problema ci sarebbe il nodo eIDAS italiano, ancora in fase di aggiornamento. Quest'ultimo ritardo sta influendo negativamente sulle opportunità lavorative degli...
Furto su larga scala di criptovalute tramite phishingAnalisi delle sofisticate strategie cybercriminali nel settore delle criptovaluteIl testo riporta che nel 2023 un potente malware, denominato "Wallet drainer", ha causato una perdita di 295 milioni di dollari in criptovalute a 324.000 utenti. Esistono gruppi criminali, come Monkey Drainer e Inferno Drainer, che hanno perpetrato attacchi di phishing sfuggendo ai sistemi di sicurezza....
Scoperta di un sofisticato attacco malware ai danni degli iPhoneSfruttate 4 vulnerabilità zero-day in un articolato attacco malware decesso ai dispositivi AppleIl recente attacco hacker "Triangulation" ha colpito utenti iPhone utilizzando vulnerabilità non documentate. Il metodo "backdooring" è stato utilizzato per ottenere accesso non autorizzato ai sistemi e diffondere malware tramite iMessage, sfruttando quattro vulnerabilità zero-day. L'analisi ha rivelato ch...
Violazioni dei dati Yahoo: uno spunto di riflessione sulla sicurezza informaticaLe implicazioni della violazione dei dati di Yahoo e la necessità di una maggiore sicurezza informaticaL'articolo discute le violazioni informatiche subite da Yahoo nel 2013 e 2014 che hanno esposto dati di miliardi di utenti. L'attacco è stato facilitato da tecniche di phishing e crittografia obsoleta. La riservatezza di Yahoo e l'insufficiente gestione della sicurezza dei dati hanno portato a gravi...
Decrittografia Black Basta: scoperto difetto nel ransomware e creato un decifratoreSRLabs smaschera la finta invincibilità di Black Basta: la crittografia compromessa offre un baluardo di speranza per le vittimeI ricercatori di SRLabs hanno scoperto un difetto nel software di cifratura del ransomware Black Basta, creando un decifratore per recuperare i file crittografati. Il decifratore, chiamato 'Black Basta Buster', sfrutta una debolezza nell'algoritmo di criptazione utilizzato. Tuttavia, la falla è stata...
Google affronta e risolve controversia da 5 miliardi di dollari sulla privacyIdentificata una potenziale bypass nella modalità incognito di Chrome. Le possibili soluzioniGoogle ha risolto una disputa legale di 5 miliardi di dollari riguardante la tracciabilità dei dati degli utenti in modalità incognito sul suo browser Chrome. Un programmatore, Jesse Li, ha scoperto come i siti web possano rilevare se un utente sta usando la modalità incognito grazie al modo in cui Ch...
Sicurezza cibernetica nello spazio: le ultime tendenzeSfide e approcci innovativi alla protezione delle operazioni spazialiIl crescente interesse per la commercializzazione dello spazio ha messo in luce l'importanza della sicurezza cibernetica. In particolare, le tecnologie di intelligenza artificiale e di analisi dei dati utilizzate nel turismo spaziale e nelle reti di piccoli satelliti sono bersagli attraenti per la criminalità...
Operazione internazionale smantella Kingdom MarketLa collaborazione internazionale porta al sequestro dei server e alla scoperta di nuove piste investigativeLe autorità tedesche, in collaborazione con USA, Svizzera e Moldavia, hanno sventato il mercato nero virtuale della darknet, Kingdom Market. Questo portale vendeva droghe, kit per cybercrime e documenti falsi, accettando pagamenti in criptovalute. Il sequestro dei server ha permesso di avviare indagini...
Richiesta dell'India ad Apple: alleggerire gli avvisi di sicurezzaFra trasparenza ai clienti e pressioni diplomatiche: l'equilibrio difficile delle aziende techIl governo indiano ha chiesto ad Apple di moderare l'impatto degli avvisi di sicurezza inviati agli utenti iPhone, circa possibili attacchi da parte di entità statali. Questa richiesta evidenzia le sfide che le aziende tech devono affrontare nel bilanciare sicurezza digitale e dinamiche geopoliti...
Intrusione informatica colpisce Yakult Australia e Nuova ZelandaDragonForce diffonde 95GB di dati trafugati: Buttonware conosciuta per produzione del popolare beverage probioticoLa nota azienda Yakult Australia è stata vittima di un attacco informatico. Il gruppo criminale "DragonForce" ha rivendicato l'incursione, durante la quale sarebbero stati sottratti e successivamente diffusi 95GB di dati aziendali. Nonostante l'incidente, gli uffici dell'azienda sono operativi. Le indagini...
La NASA pubblica linee guida sulla cybersecurity spazialeUna risposta proattiva alle crescenti minacce di sicurezza nel settore aerospazialeLa NASA ha pubblicato un manuale per la cybersecurity nello spazio, progettato per proteggere da vulnerabilità crescenti nel settore aerospaziale. Le linee guida consigliano un monitoraggio continuo dei rischi, l'applicazione dei principi di separazione dei domini e il minimo privilegio necessario,...
Violazione della sicurezza di Corewell HealthSottratti dati di oltre un milione di residenti del MichiganLa sicurezza informatica di Corewell Health, fornitore di servizi sanitari del Michigan, è stata violata, esponendo dati sensibili di oltre un milione di residenti. Le informazioni compromesse includono dati personali e medici. HealthEC, la piattaforma coinvolta, ha iniziato a inviare notifiche alle...
La Commissione UE lancia incentivi per la cybersecuritySviluppo della cybersecurity: dal potenziamento con AI alla crittografia post-quantistica, gli incentivi dell'UELa Commissione Europea investirà 84 milioni di euro in sei bandi per potenziare la sicurezza informatica. Questi fondi sono destinati a promuovere l'intelligenza artificiale nelle operazioni di sicurezza, rafforzare la cyber resistenza delle PMI, e favorire la migrazione verso sistemi di crittografia...
Agent Tesla: il vettore di attacco sfrutta Microsoft OfficeSfruttamento di una vulnerabilità obsoleta per diffondere il noto malwareLa vecchia vulnerabilità di Microsoft Office, CVE-2017-11882, sta venendo utilizzata per distribuire il malware Agent Tesla. Questo difetto software rischia di compromettere ogni versione di Office rilasciata negli ultimi 17 anni, incluso Office 365. I criminali stanno attivamente utilizzando email...
Interruzione dell'operatività di ALPHV: colpo al ransomware BlackCat da parte dell'FBISabotaggio di successo: FBI e forze di polizia internazionali bloccano la rete criminale ALPHVL'FBI, grazie a una vasta collaborazione internazionale, ha violato le infrastrutture della rete criminale ALPHV noto anche come BlackCat, ottenendo chiavi per decifrare dati di vittime di ransomware. L'operazione ha bloccato estorsioni per circa 68 milioni di dollari. Nonostante ciò, ALPHV potrebbe...
McAfee e le proiezioni sul futuro della cybersicurezza nel 2024Deepfake, AI e il nuovo volto delle frodi online: il panorama della cyber sicurezza secondo McAfeeLa società di sicurezza digitale McAfee mette in guardia sui rischi futuri legati all'intelligenza artificiale: attacchi sofisticati chiamati deepfake, frodi online su social media e un aumento di malware e frodi vocali. L'importanza di formazione per gli utenti e di soluzioni di sicurezza dinamiche...
Risultati positivi del GDPR e richiesta di supporto da parte dell'EDPBSfide e prospettive: l'importanza del GDPR nel panorama digitale europeoL'Ente europeo per la protezione dei dati (EDPB) sostiene i risultati del Regolamento generale sulla protezione dei dati (GDPR), ma chiede maggiori risorse per affrontare future sfide digitali. L'EDPB svolge un ruolo chiave nel garantire l'attuazione uniforme del GDPR fra gli stati membri e richiede...
Campagna di malware mira le informazioni bancarieSvelato l'artificio degli attacchi: tra script nocivi, mimetizzazione e legami con DanaBotUna recente campagna di malware ha messo a segno un attacco attraverso iniezioni di JavaScript, mirando a 50.000 utenti di 40 istituti bancari nel mondo. Il malware inietta uno script maligno nel browser dell'utente, modificando le pagine web delle banche e rubando dati. I cybercriminali hanno utilizzato...
Vertice di Mozambico sull'innovazione nella Cybersecurity 2024Strategie e innovazioni al Cyber Revolution Summit 2024Traicon Events organizza il "Cyber Revolution Summit" a Maputo, Mozambico, il 28-29 febbraio 2024. L'evento riunirà esperti di cybersecurity per discutere temi come la protezione dei dati, la sicurezza delle reti, la gestione delle minacce e altro ancora. Lo scopo è di favorire la cooperazione tra s...
Frammenti di Cyber Warfare: attacchi in Africa con MuddyC2GoSotto il radar: tattiche operative e strumenti emergenti del gruppo MuddyWaterIl gruppo hacker iraniano MuddyWater ha rafforzato gli attacchi alle telecomunicazioni in Africa, tramite un nuovo sistema chiamato MuddyC2Go. Questo sistema, gestito da remoto, facilita attacchi informatici e si diffonde attraverso email di phishing o sfruttando vulnerabilità di software non aggiornati....
Allarme ransomware Play: 300 entità colpite, incluse infrastrutture criticaIl modus operandi del gruppo cybercriminale Play e consigli per contrastare le sue offensiveIl FBI, CISA e ASD's ACSC avvertono contro le attività del gruppo cybercriminale Play ransomware, responsabile di violazioni informatiche a livello globale. Il gruppo utilizza dati rubati prima dell'attacco come minaccia per richiedere il riscatto. Le agenzie consigliano l'implementazione di autenticazione...
Impatto del ransomware Lockbit sulla pubblica amministrazione: analisi e prospettiveRipercussioni, modus operandi e risposte: uno sguardo dettagliato sull'attacco a Westpole e PA DigitaleL'articolo discute dell'attacco Lockbit che ha danneggiato pesantemente la Pubblica Amministrazione (PA) italiana, influenzando oltre mille enti pubblici. Gli aggressori hanno utilizzato il modello criminoso Ransomware as a Service (RaaS), che implica l'uso di ransomware per ricavare vantaggi monetari....
Quishing: strategie di difesa contro le truffe dei QR CodeLa minaccia crescente del Quishing: come proteggersi e navigare in sicurezzaL'articolo affronta il fenomeno del "quishing", truffe online tramite QR Code. Si tratta di fraudolenti che inducono gli utenti a condividere dati sensibili o scaricare software dannoso. La FTC suggerisce precauzioni per gli utenti e gli esperti sottolineano l'importanza dell'uso consapevole dei...
Indagine su incursione di sicurezza in MongoDBAccesso illecito ai sistemi aziendali: MongoDB avvia indagini e rafforza le misure di sicurezzaMongoDB, azienda di software per database, ha dichiarato di essere sotto indagine per una violazione di sicurezza. Anche se non è chiara l'esposizione dei dati dei clienti sulla piattaforma cloud MongoDB Atlas, i clienti sono esortati a implementare autenticazioni multi-fattore e a cambiare regolarmente...
Aggiornamento critico per la sicurezza su iOS 17.2Combattendo le minacce Bluetooth: Apple risolve vulnerabilità critiche con il nuovo update iOS 17.2L'articolo descrive come un recente aggiornamento iOS ha risolto importanti vulnerabilità di sicurezza relative a Safari e al kernel degli iPhone. Inoltre, evidenzia come gli hacker abbiano sfruttato le debolezze del protocollo Bluetooth per lanciare attacchi DoS sull'apparecchio. Infine, si discute...
Il Porsche Macan e la normativa UE sulla cybersecurityImplicazioni delle nuove regole UE sulla cybersecurity: l'addio temporaneo del Porsche Macan dal mercato europeoA causa delle nuove normative UE sulla sicurezza informatica, Porsche sospende le vendite del suo modello Macan in Europa dal 2024. Adattare il SUV ai nuovi standard avrebbe costi eccessivi. Tuttavia, Porsche presenterà il nuovo Macan elettrico, rispettoso delle regole, nel 2025.
Microsoft identifica minaccia Storm-0539 in frodi con gift cardStorm-0539: attacchi sofisticati bypassano la protezione MFA e mettono a rischio gift cardMicrosoft ha avvertito dell'aumento di attività malevole da parte del gruppo di minacce cyber Storm-0539, che usa strategie di phishing sofisticate. Dopo aver ottenuto le prime credenziali, riescono ad oltrepassare la protezione MFA e accedere alle informazioni sensibili.
Come recuperare e proteggere un account social compromessoPassaggi chiave per il recupero di un account social violato e strategie di sicurezza per prevenirne future intrusioniQuesto articolo fornisce consigli su come proteggere il proprio account sui social network in caso di intrusioni. Consigliamo di cambiare immediatamente la password, attivare l'autenticazione a più fattori e contattare il servizio assistenza del social network. In caso di accesso impossibile, interagire...
Intervista con il CISO di Google, Phil VenablesIl ruolo fondamentale degli hacker etici nell'affrontare le minacce alla sicurezza globaleL'esperto di Google Cloud, Phil Venables, sostiene che, nonostante l'avvento dell'AI e dell'automazione, gli hacker etici svolgono un ruolo cruciale nell'identificare nuovi modi per sfruttare le vulnerabilità dei sistemi. I programmi che coinvolgono hacker etici possono aiutare a prevenire costosi incidenti...
Vulnerabilità critica RCE scoperta in Apache Struts 2: raccomandazioni e soluzioniSguardo tecnico sulla minaccia RCE: dettagli, implicazioni e come proteggersiGli hacker stanno attaccando Apache Struts 2, vulnerabile a causa di una falla di esecuzione remota del codice (RCE, Remote Code Execution). La vulnerabilità, nota come CVE-2023-50164, consente ad un aggressore di caricare un file malevolo, causando un'attacco. Gli utenti Struts sono consigliati ad...
Indagine di Kraft Heinz sul possibile furto dati da ransomwareSotto indagine l'attacco informatico: Kraft Heinz puntato dal gruppo ransomware SnatchLa compagnia globale Kraft Heinz è sotto inchiesta per un presunto attacco informatico da parte del gruppo ransomware 'Snatch'. Questi ultimi hanno inserito Kraft Foods nella loro lista di vittime, pur senza fornire prove concrete dell'attacco. Kraft Heinz, tuttavia, non ha rilevato problemi nella sua...
La nuova faccia dei gruppi di ransomwareSfida alle aziende: i gruppi di ransomware diventano corporativiGli hacker specializzati in ransomware stanno mutando le proprie tattiche, adottando un approccio quasi aziendale verso i media. Alcuni gruppi, come Royal, the Play e RansomHouse, cercano attivamente di correggere le informazioni false su di loro e mettono pressione sulle loro vittime esponendole...
IBM collabora con la NATO per rafforzare la sicurezza informaticaRafforzamento della resilienza informatica: l'innovativo servizio gestionale di IBM per la NATOLa NATO ha firmato un contratto con IBM per migliorare i suoi servizi di sicurezza informatica. IBM creerà un sistema unificato che permetterà di gestire informazioni su vulnerabilità e patch, aumentando la visibilità su eventuali rischi. Questo servizio si prefigge di mantenere, aggiornare e proteggere gli...
Microsoft segnala l'abuso di OAuth per il mining di cripto e phishingSfruttamento di OAuth per attività illecite: gli aggressori si adeguano alle tecnologie emergentiMicrosoft ha scoperto che i criminali stanno utilizzando l'infrastruttura OAuth per condurre attacchi di phishing e attività di mining di criptovalute, sfruttando account utente compromessi per creare o alterare applicazioni OAuth. Microsoft suggerisce di implementare l'autenticazione a più fattori e...
DeepMind rivela una falla nelle memorie IAUna vulnerabilità critica nella IA: identificata la memorizzazione estraibile in ChatGPTDeepMind ha scoperto una vulnerabilità in ChatGPT di OpenAI che può rivelare informazioni sensibili memorizzate durante il suo addestramento. Tramite l'uso ripetuto di specifiche parole, la IA potrebbe svelare dati personali, contenuti NSFW e altro. OpenAI ha già preso misure per affrontare il pr...
AI generative: una nuova frontiera del cybercrimeSfida doppia: il ruolo ambivalente dell'intelligenza artificiale generativa nella sicurezza informaticaL'articolo esplora i rischi e le opportunità della GAIA (intelligenza artificiale generativa) nella cybersecurity. Mentre l'AI può potenziare la difesa contro gli attacchi informatici, può anche armare i cyber-criminali con strumenti più sofisticati. Pertanto, le strategie di difesa devono includere val...
Bluetooth: il nuovo pericolo per la sicurezza dei dispositiviMalintenzionati possono connettersi mediante Bluetooth senza consenso dell'utenteLa ricerca in cybersecurity ha identificato una vulnerabilità critica del Bluetooth che riguarda vari dispositivi Android, Linux, iOS e macOS. Malintenzionati possono connettersi mediante Bluetooth senza consenso dell'utente, potendo così controllare il dispositivo. Le aziende di software stanno implementando d...
Crittografia end-to-end su Messenger di FacebookSicurezza e privacy potenziate ma sollevate nuove preoccupazioni eticheMeta ha annunciato che la crittografia end-to-end diverrà la norma su Facebook e Messenger, garantendo la privacy delle conversazioni tra mittente e destinatario. Il percorso verso questa maggiore sicurezza è stato lungo e articolato. Tuttavia, l'adozione di questa tecnologia solleva preoccupazioni s...
Operazione EMMA: sforzo globale contro le frodi bancarieSinergia globale nella lotta contro il crimine informatico finanziarioL'operazione internazionale EMMA, sostenuta da Europol, Eurojust e Interpol, ha intercettato oltre 10.000 transazioni sospette, arrestato più di mille persone e prevenuto frodi per circa 32 milioni di euro. La Polizia Postale italiana ha individuato 879 "money mules", evitando frodi per oltre 6 milioni...
Aggiornamento di sicurezza per Chrome 120Sintesi delle criticità risolte e dettagli sulle implicazioni delle falle di memoriaGoogle ha aggiornato Chrome alla versione 120, correggendo 10 vulnerabilità di sicurezza. Le più gravi sono legate alle problematiche di tipo 'use-after-free', potenzialmente pericolose perché possono permettere esecuzione di codici arbitrari. Nell'aggiornamento, Google ha riconosciuto premi per un to...
Indagine Nissan su attacco informaticoSistemi informatici della Nissan Oceania colpiti: potenziali compromissioni dei datiNissan sta indagando un attacco informatico ai suoi sistemi in Australia e Nuova Zelanda, che avrebbe potuto permettere l'accesso a dati personali. La società ha avvisato i clienti sulla potenziale compromissione dei dati. Nissan sta collaborando con esperti di sicurezza per capire l'entità dell'accesso n...
Il Parlamento UE sollecita regole più strette per il cloud e l'AISviluppi normativi del DMA: focus su servizi cloud e intelligenza artificialeLa Commissione per gli Affari economici del Parlamento europeo (ECON) coglie l'importanza di regolamentare i servizi cloud e l'intelligenza artificiale nel Digital Markets Act (DMA) per garantire una concorrenza equa. Si urge un'accelerazione delle procedure antitrust, un esame critico delle concessioni...