Cyberpills.news
Scoperta vulnerabilità critica in libreria open-source NFTRilevata lacuna di sicurezza in libreria per contratti intelligenti: rischio exploit per i token non fungibili (NFT)La società tech Thirdweb ha rivelato una vulnerabilità in una libreria open-source usata per sviluppare smart contracts per NFT. Questo bug potrebbe riguardare molti contratti nell'industria Web3. Nonostante non vi siano exploit attivi, Thirdweb ha avvisato gli sviluppatori a prendere misure preventive. L...
CyberChallenge.IT 2024: formazione giovanile in cybersicurezzaDal reclutamento alla competizione: un viaggio nella formazione italiana alla cybersicurezzaCyberChallenge.IT, un programma di formazione gratuito destinato a giovani tra 16 e 24 anni, tornerà presto in Italia per sviluppare competenze nel settore della sicurezza informatica. Il percorso dura dodici settimane e copre vari aspetti teorici e tecnici. Il programma culmina in una gara per selezionare...
Incursioni cibernetiche nei servizi idrici USASistemi idrici americani sotto attacco: come il cyber terrorismo colpisce le utility a risorse limitateGli attacchi cibernetici ai sistemi idrici USA da parte della Guardia Rivoluzionaria dell'Iran sollevano preoccupazioni sulla sicurezza cibernetica. Nonostante non vi sia stato un impatto sulla qualità dell'acqua, l'evento è considerato un avvertimento per le organizzazioni che si affidano alle tecnologie o...
Scoperta nuova variante botnet P2PInfect che colpisce i dispositivi IoTNuove tattiche di attacco e diffusione: l'inquietante evoluzione di P2PInfectRicerca di Cado Security Labs rivela una nuova versione del malware P2PInfect, mirata ai dispositivi IoT con processori MIPS. Originariamente attaccando i sistemi Redis vulnerabili, P2PInfect ha evoluto compiendo attacchi brute-force sui server SSH. Con metodi di evasione rafforzati e l'abilità di eseguire...
Ransomware Turtle su macOS: indagine a 360° dell'esperto Patrick WardleAnalisi delle caratteristiche e delle potenziali minacce del ransomware Turtle su macOSL'analista di sicurezza Patrick Wardle ha studiato Turtle, un nuovo ransomware per macOS. Wardle ritiene che Turtle sia stato originariamente progettato per Windows e poi adattato per macOS. Il ransomware non è particolarmente sofisticato ma può ancora causare danni, sottolineando l'importanza per g...
Bluffs: l'allarme del ricercatore italiano sulla sicurezza BluetoothSvelata la vulnerabilità Bluffs: come mette a rischio la tua privacy attraverso il BluetoothLa nuova vulnerabilità del sistema Bluetooth, chiamata "Bluffs", è stata scoperta dal ricercatore italiano Daniele Antonioli. Questa falla potrebbe compromettere la sicurezza di vari dispositivi prodotti dal 2014. Si basa sulla generazione di chiavi di sicurezza deboli, minacciando la privacy degli u...
Agente Raccoon: un nuovo malware in circolazioneIl complesso panorama delle sue tecniche d'attacco e strategie di difesaL'articolo descrive il rischio poste da Agent Raccoon, un nuovo malware pericoloso, che utilizza tecniche avanzate come keylogger e screenlogger per rubare informazioni preziose. Diffuso prevalentemente negli USA, è spesso veicolato via email di phishing e sfugge alla rilevazione dei comuni antivirus....
JAXA sotto attacco informatico. Preoccupa la sicurezza del programma spazialeIl rischio della vulnerabilità cibernetica: i dettagli dell'attacco e le implicazioniL'Agenzia Giapponese per l'Esplorazione Aerospaziale (JAXA) ha subito un attacco cibernetico dovuto a una violazione del Microsoft Active Directory, sollevando preoccupazioni sulla sicurezza dei dati del programma spaziale giapponese. Secondo i report, in passato, JAXA era già stata bersaglio di hacker...
Apple risponde a vulnerabilità zero-day con aggiornamenti rapidiIntervento urgente di Apple per correggere due critiche falle di sicurezzaApple ha rilasciato un aggiornamento urgente per correggere due vulnerabilità zero-day che riguardano dispositivi iPhone, iPad e Mac. Le falle, collocate nel motore di rendering WebKit, permettevano attacchi tramite pagine web malevole che potevano portare a una lettura di memoria non autorizzata e...
Trend in ascesa per l'outsourcing nelle strategie di cybersecurityLa sicurezza informatica affida sempre più a esperti esterniUno studio di Kaspersky mostra un aumento dell'outsourcing in cybersecurity, con il 40% delle aziende che si affidano a servizi esterni per rafforzare la sicurezza a causa di risorse e competenze interne limitate. Si investe anche in automazione.
Ciberattacchi e riciclaggio di criptovalute: la strategia della Corea del NordStrategie di evasione sanzionatoria e tecniche di ingegneria sociale adottateIl Gruppo Lazarus, legato alla Corea del Nord, usa la tecnologia per rubare criptovalute, oltrepassando le sanzioni. Hanno sottratto circa $3 miliardi in 6 anni, approfittando di sistemi DeFi per mascherare le tracce.
Sicurezza informatica: l'importanza dei white hatGuardiani della rete: l'impatto e le strategie degli esperti in difesa del webGli hacker etici aiutano a proteggere i sistemi e le reti informatiche scoprendo le vulnerabilità e insegnando come difendersi da attacchi hacker, collaborando per la sicurezza dei dati.
Colpo globale al cybercrime: caduta un'importante rete ransomwareSgominata organizzazione di criminali informatici: un successo per la sicurezza informatica globaleUn'operazione internazionale ha portato all'arresto di criminali cyber in Ucraina responsabili di attacchi ransomware in 71 paesi, utilizzando malware avanzati per estorcere pagamenti in criptovaluta.
Crisi in aviazione: Rosaviatsia bersaglio di cyberattaccoAttacco informatico mette a nudo la vulnerabilità del settore aeronautico russoL'intelligence ucraina sostiene di aver colpito con un cyberattacco l'agenzia aeronautica russa Rosaviatsia, causando problemi al settore voli russi, già in difficoltà per le sanzioni che limitano manutenzione e pezzi di ricambio.
Introduzione alla nuova minaccia di SysJokerAnalisi approfondita svela evoluzioni e rischi del malware multi-piattaforma SysJokerUna nuova versione del malware SysJoker è stata scoperta. Ora usa il linguaggio Rust per evitare il rilevamento e potrebbe essere collegata a hacker associati a Hamas, secondo Check Point.
Strategie di cybersecurity a confronto tra Taiwan e GiapponeRafforzamento delle difese digitali nell'era dell'informazioneTaiwan e Giappone rafforzano la cybersecurity contro attacchi e disinformazione, Taiwan educa al digitale, Giappone usa AI nelle difese.
Vulnerabilità zero-day in rete colpiscono dispositivi IoTEsperti di cybersecurity rivelano nuovi rischi per l'Internet delle CoseStudio Akamai ha scoperto due vulnerabilità zero-day negli IoT usate dai criminali per creare botnet per attacchi DDoS. La sicurezza può migliorare cambiando le password predefinite.
Al via il Cyber Security & Cloud Expo 2023 a LondraUn incontro di menti brillanti nel campo della sicurezza informatica e delle tecnologie cloudL'evento Cyber Security & Cloud Expo si terrà a Londra, con oltre 6.000 professionisti ICT e 150 relatori che discuteranno di sicurezza e cloud. È un'occasione per networking e aggiornamento sulle nuove tecnologie del settore.
Intrusione nella catena di approvvigionamento di CyberLink da parte di hacker nordcoreaniCompromissione installer CyberLink: l'operazione sofisticata del gruppo LazarusIl gruppo hacker nordcoreano Lazarus ha attaccato la società CyberLink di Taiwan, diffondendo malware attraverso un software della società alterato. Microsoft ha rilevato l'attacco e ha avvertito gli utenti colpiti.
Breach nella verifica biometrica sui PCVulnerabilità di sicurezza nei sensori di riconoscimento delle impronte digitaliRecenti ricerche evidenziano vulnerabilità nei sensori di impronte digitali di alcuni laptop, che permettono accessi non autorizzati. Si raccomanda l'uso di protocolli sicuri come SDCP.
Microsoft lancia un programma di ricompense per la sicurezzaIncentivare la ricerca di flaws nella sicurezza dei prodotti defenderMicrosoft ha lanciato "Microsoft Defender Bounty Program" che premia fino a 20.000 dollari chi trova e segnala errori gravi nei suoi prodotti Defender.
Tentativo di compromissione Google: malware LummaC2 rianima i cookieStrategie di attacco informatico avanzano: un rischio potenziale per la sicurezza dei datiCriminali informatici affermano di poter "rianimare" cookie di Google scaduti tramite il malware Lumma. Il rischio è l'accesso non autorizzato agli account. Consigliata cautela agli utenti. Google indaga sulla possibile vulnerabilità.
Strategie di cybersecurity nel settore saluteRafforzare le difese cibernetiche in ambito sanitario federaleL'ordine esecutivo di Biden promuove la cybersecurity nel settore sanitario, con l'adozione di architetture a zero trust. HHS e CISA hanno creato un toolkit per la sicurezza, e la FDA enfatizza l'importanza di proteggere i dispositivi medici.
Attività di spionaggio del gruppo informatico russo APT28Tattiche evolute di Fancy Bear nel mirino delle autorità di sicurezza cyberneticaUn gruppo di cyber-spionaggio russo, APT28, colpisce enti occidentali, usando malware avanzati e hard-to-detect. È urgente che le organizzazioni rafforzino la loro sicurezza cibernetica.
Empatia come bussola nella gestione degli attacchi informaticiUtilizzo dell'intelligenza emotiva per affinare le difese cyber e rafforzare le relazioni umaneL'articolo spiega l'importanza dell'empatia nella sicurezza informatica per prevenire attacchi, facilitare la comunicazione, migliorare la formazione e progettare strumenti intuitivi.
Danimarca bersaglio di un massiccio attacco informatico di hackers russiStrategie di contrasto e difesa nell'era delle offensive cybernetiche internazionaliUn gruppo di hacker russi ha lanciato un vasto attacco informatico contro infrastrutture e istituzioni danesi, utilizzando phishing e malware avanzati. È fondamentale un'azione coordinata per la sicurezza e la prevenzione.
Incremento dei gruppi di ransomware con estorsioni multipuntoStrategie complesse e rischi emergenti nel panorama dei ransomwareIl trend emergente nel cybercrime sono i ransomware che usano estorsioni multiple, come cifrare i dati e pubblicare informazioni rubate. Le aziende devono rafforzare la sicurezza per fronteggiarli.
Sinergie avanzate: l'ascesa di AI in HPCInnovare la ricerca scientifica: il duetto tra intelligenza artificiale e calcolo ad alte prestazioniL'integrazione tra Intelligenza Artificiale (AI) e High-Performance Computing (HPC) sta potenziando la ricerca e dati. Alla conferenza SC23 si è discusso di responsabilità etiche, l'impatto di questa unione sul futuro della ricerca e le sfide tecniche da affrontare.
Violazione della sicurezza nelle biblioteche di TorontoGestione della crisi e misure di contenimento post-incidenteLe biblioteche di Toronto sono state colpite da un attacco ransomware, con possibili dati personali esposti. Autorità e biblioteche collaborano per indagare e migliorare la sicurezza.
Nuovi rischi di sicurezza per i server IntelSvelato difetto critico nei chip di elaborazione Intel per serverUna vulnerabilità grave è stata scoperta nei processori Intel per server, che potrebbe permettere attacchi ai dati. Intel ha rilasciato aggiornamenti per risolverla ma potrebbero rallentare i sistemi.
Crisi informatica in azienda leader del settore bancarioL'emergere di nuovi rischi per il sistema finanziario globale a seguito di cyber-assaltiLa più grande banca del mondo ha subito un cyber-attacco che ha obbligato a usare USB per operazioni di mercato. Questo mostra l'importanza di migliorare la sicurezza IT nel settore bancario.
Network Perception e Claroty: alleanza innovativa per la cybersecurity industrialePotenziamento della sicurezza informatica nelle infrastrutture critiche attraverso sinergie avanzateLe aziende Network Perception e Claroty hanno collaborato per potenziare la sicurezza delle infrastrutture critiche, integrando le loro tecnologie per prevenire attacchi informatici.
Campagna di cyber-spionaggio incide sul settore hi-tech israelianoSfide nel cyberspazio: la battaglia per la difesa dei segreti industriali israelianiUn gruppo di hacker iraniani ha attaccato il settore tecnologico israeliano, rubando dati e mettendo a rischio le reti aziendali attraverso phishing e malware. La comunità internazionale è all'opera per contrastare la minaccia.
Violazione della sicurezza nelle scuole di Henry CountyRafforzamento delle difese digitali in ambito educativoUn attacco informatico ha minacciato la sicurezza della rete scolastica di Henry County. Sono state prese misure per proteggere i dati e si indaga sull'attacco per migliorare la sicurezza.
Sicurezza digitale: il pakistan e L'AIStrategie AI avanzate contro la minaccia cyber in PakistanEsperti a Karachi sottolineano il ritardo del Pakistan nella sicurezza cibernetica e propongono l'uso di AI per prevenire attacchi informatici con alta precisione.
Percorso formativo nell'universo della cybersecurityApproccio fondamentale e risorse per l'immersione nel mondo della sicurezza informaticaLa guida illustra l'importanza di acquisire competenze in cybersecurity, con corsi, certificazioni, laboratori virtuali e il supporto della comunità. Imparare in questo campo è un processo continuo.
Risposta a grave intrusione digitale nei porti australianiMisure emergenziali e impatto economico post-attacco cibernetico nei nodi logisticiUn porto australiano ha fermato le operazioni a causa di un attacco informatico. Si stanno indagando le cause e rafforzando la sicurezza per prevenire danni futuri. Questo ha impatti economici e logistici.
Difesa digitale: strategie contro gli attacchi cyberAnalisi degli ultimi trend in materia di sicurezza e strategie di difesa digitaleGli attacchi informatici sono in aumento, specialmente i ransomware che bloccano i dati chiedendo riscatti. È vitale formare le persone su come riconoscere pericoli come il phishing e cooperare globalmente per combattere le minacce cyber.
Colosso bancario mondiale sotto attacco ransomwareUno sguardo all'incidente ransomware di ICBC e le strategie di prevenzioneLa Banca ICBC è stata colpita da un attacco ransomware che ha messo a rischio dati e operazioni finanziarie. Ha risposto attivando protocolli di sicurezza per contenere il danno e proteggere i clienti.
Verso una nuova era di sicurezza informatica in ItaliaImpatti e strategie nell'era della trasformazione digitale per la difesa cyber in ItaliaIn Italia, si lavora insieme tra settore pubblico e privato per aumentare la consapevolezza e la resilienza cybersicurezza, tramite eventi, formazione e cooperazione per un futuro digitale sicuro.
Espansione della minaccia cyber: il caso di Imperial KittenAnalisi delle evoluzioni tattiche e conseguenze per la sicurezza globaleImperial Kitten, gruppo di hacker iraniani, intensifica attacchi cyber. Usano ingegneria sociale e phishing per rubare dati. È cruciale difendersi con formazione, monitoraggio e condivisione di informazioni nell'IT.
Allerta sicurezza: nuove tendenze degli hacker russiNuove metodologie dei cybercriminali e tattiche di controspionaggio digitaleGruppi russi avanzano nelle tattiche cyber con metodi "Living off the Land" per nascondersi nelle reti, creando rischi per la sicurezza. La difesa richiede tecniche proactive e condivisione di informazioni fra esperti IT.
Allerta CISA: aumento degli attacchi DDoS via SSDPMisure e risposte al crescente rischio di attacchi DDoS mediante SSDPLa CISA USA ha avvertito di exploit attivi su vulnerabilità SSDP per attacchi DDoS amplificati. Consiglia di disattivare SSDP non usati e configurare reti per evitarne abuso.
Illegale sfruttamento delle risorse Azure per il mining criptoInvestigazione svela attività nascosta di mining illegale su piattaforme cloud aziendaliNello studio del cloud computing, è stato trovato un miner di criptovalute nascosto su Azure. Usa tecniche avanzate per nascondersi e sfrutta le risorse senza essere scoperto, sollevando preoccupazioni sulla sicurezza.
Mega attacchi DDoS mirano al settore bancario russoIntensificazione degli attacchi informatici contro l'infrastruttura finanziaria russaSberbank, principale banca russa, ha subito un attacco DDoS di ampia portata con un milione di richieste al secondo, un picco mai registrato prima per l'istituto. L'attacco è stato più sofisticato di precedenti episodi.
Allerta autenticazione: indagine sui rischi per la sicurezzaGestione delle autenticazioni e prevenzione degli accessi illecitiGli utenti di Microsoft Authenticator hanno ricevuto notifiche di autenticazione non richieste, indicando possibili rischi di sicurezza. Microsoft indaga e raccomanda cautela e MFA.
QNAP: intervento critico per risolvere falle di sicurezza nei NASMisure di sicurezza urgenti: QTS, QuTS hero e QuTScloud aggiornati per contrastare gravi minacceQNAP ha rilasciato aggiornamenti per correggere due gravi vulnerabilità nei suoi dispositivi NAS, che potrebbero consentire ad attaccanti di eseguire comandi. È urgente installare questi aggiornamenti.
Allarme sicurezza per Atlassian: l'escalation di un rischio criticoMessa in guardia sulle conseguenze di exploit su Atlassian: un'appello urgente a rafforzare le difeseAttenzione: è stata scoperta una grave vulnerabilità (CVE-2023-22518) in Atlassian Confluence Server e Data Center con un rischio massimo. Si raccomanda un aggiornamento urgente per prevenire attacchi ransomware.
Android: corrette 37 vulnerabilità con l'aggiornamento di novembre 2023Migliorie nella difesa dei dispositivi mobili con l'integrazione di critiche correzioni di sicurezzaGoogle ha pubblicato aggiornamenti di sicurezza per Android, correggendo 37 vulnerabilità. Una critica nel sistema permetteva la divulgazione di informazioni, ma è stata risolta insieme ad altre falle.
Incursione nel cloud: il nuovo modus operandi di KinsingStrategie evolute di cyberattacco mirano ai servizi cloud attraverso una vulnerabilità criticaIl gruppo hacker Kinsing attacca sistemi cloud sfruttando la vulnerabilità Looney Tunables per installare software di cripto-mining e rubare credenziali.