AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Cyberpills.news

Grave vulnerabilità rilevata nei driver delle GPU Mali: necessari aggiornamentiEsposizione a attacchi informatici per dispositivi con GPU Mali: necessarie misure correttive immediateARM ha segnalato una vulnerabilità "use-after-free" nelle GPU Mali Bifrost e Valhall, già sfruttata da attori malevoli. Consigliano aggiornamenti rapidi dei driver per proteggere i dispositivi, specialmente per chi usa versioni dalla r34p0 alla r40p0, corrette dalla r41p0 in poi.

Minaccia cyber al Ministero della Difesa italiano: accesso critico in vendita su forum undergroundRischi e implicazioni della vendita di accessi compromessi nel cybercrimeUn Initial Access Broker ha messo in vendita un accesso RCE al sito "Difesa IT," del ministero della difesa italiano. Gli IAB vendono accessi a cybercriminali, che li usano per attacchi come ransomware. La cyber threat intelligence è essenziale per prevenire queste minacce.

Breccia nei servizi cloud: attacco su vasta scala ai danni dei clienti di SnowflakeIndagini rilevano attacchi informatici su vasta scala sfruttando credenziali compromesse e strumenti di intrusione avanzatiUna violazione della sicurezza su Snowflake ha colpito oltre 165 aziende, tra cui Ticketmaster e Santander, con il furto di dati sensibili. Gli hacker hanno sfruttato credenziali rubate tramite malware. La mancanza di autenticazione multifattoriale ha contribuito alla compromissione.

Indagine sulla violazione dei dati di Facebook e sul ransomware AkiraLe sfide della sicurezza informatica: dall'ultima violazione di Facebook alla minaccia del ransomware AkiraL'articolo discute una recente violazione dei dati su Facebook che ha compromesso milioni di profili, l'allerta dell'FBI su un aumento dei casi di ransomware Akira e l'importanza di strategie multilivello per le aziende e collaborazione internazionale per contrastare le minacce cibernetiche.

NotPetya: l’attacco informatico che ha cambiato il volto della sicurezza ciberneticaLa devastazione globale del cyberattacco NotPetya: analisi di un conflitto cibernetico senza confiniNel 2017, l'attacco informatico NotPetya, partito dalla Russia e mirato all'Ucraina, infettò il software MeDoc, colpendo settori vitali e causando danni globali. Si rivelò distruttivo e non a scopo di riscatto. L'unità 74455 del GRU russo ne fu ritenuta responsabile.

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovaluteNuove tecniche di infezione e mitigazione per proteggere i dispositivi MacAtomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

Vulnerabilità del chip TPM e rischi senza accesso fisicoLa sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazioneUn ricercatore ha rivelato una vulnerabilità nei chip TPM che permette agli hacker di accedere ai dati senza contatto fisico. Questa falla riguarda i sistemi Intel e richiede aggiornamenti firmware che non tutti i produttori hanno implementato. Un tool per rilevare la vulnerabilità sarà presto di...

Grave falla di sicurezza nel PHP su server Windows in modalità CGIDettagli sulla vulnerabilità CVE-2024-4577 e le misure di mitigazione essenziali per i server PHP su Windows in modalità CGIDEVCORE ha scoperto una grave vulnerabilità (CVE-2024-4577) in PHP su Windows in modalità CGI, che consente l'esecuzione di codice remoto. Colpisce diverse versioni di PHP e rappresenta un rischio critico per i server. Si raccomanda l'aggiornamento immediato di PHP.

Innovazioni e miglioramenti tecnici di Kali Linux nella versione 2024.2Nuovi strumenti, miglioramenti del desktop GNOME e aggiornamenti di Kali NetHunterIl rilascio di Kali Linux 2024.2 introduce aggiornamenti significativi, inclusi GNOME 46 e miglioramenti per Kali-Undercover e Xfce. Introduce nuovi strumenti per hacking e penetration testing, insieme a miglioramenti in Kali NetHunter. Disponibile per vari sistemi e aggiornabile con sudo apt update...

Secure Boot: Microsoft aggiorna i certificati per contrastare le vulnerabilitàL'impatto della revoca dei certificati Secure Boot e le strategie di mitigazione di MicrosoftMicrosoft aggiornerà i certificati Secure Boot per risolvere vulnerabilità, rendendo potenzialmente inutilizzabili i vecchi bootloader Windows. Gli aggiornamenti saranno distribuiti via Windows Update, ma potrebbero causare problemi, richiedendo anche aggiornamenti del BIOS UEFI per riconoscere i nuovi c...

Sfruttamento dei dati di log nella sicurezza informaticaCome gli hacker sfruttano i log per compromettere la sicurezza delle reti e delle applicazioniI log sono file che registrano dati di sistema e attività di rete. Gli hacker li analizzano per scoprire vulnerabilità, ottenere privilegi amministrativi ed eludere i sistemi di sicurezza. Gli amministratori devono monitorare regolarmente i log per prevenire attacchi informatici.

L'evoluzione della privacy: il ruolo chiave del GDPR e del Data Protection OfficerUn'analisi approfondita delle implicazioni del GDPR per la gestione dei dati personaliIl GDPR, entrato in vigore il 25 maggio 2018, standardizza la protezione dei dati personali nell'UE. Introduce sanzioni severe, rafforza i diritti degli utenti e richiede procedure di sicurezza e conformità, come il Registro dei Trattamenti, informative chiare, e designazioni scritte per chi gestisce...

Data breach: 560 milioni di utenti coinvoltiCome difendersi dalle conseguenze di una violazione dei dati di vasta portataShinyHunters ha violato Ticketmaster-Live Nation, rubando 1.3 terabyte di dati di 560 milioni di utenti, ora in vendita sul Darkweb. I dati sottratti includono informazioni personali e di pagamento. Gli utenti rischiano attacchi di spam e phishing. Si consiglia di usare 2FA e monitorare i propri...

Attacco ransomware a Synnovis: servizi sanitari londinesi in crisiGravi interruzioni nei servizi di patologia e diagnostica a LondraUn attacco ransomware ha colpito Synnovis, un fornitore di servizi diagnostici a Londra, interrompendo servizi clinici nei principali ospedali del NHS. L'incidente ha soprattutto impattato le trasfusioni di sangue e causato rinvii di appuntamenti programmati.

Difendere le credenziali: tecniche e strumenti per la sicurezza degli account in era digitaleStrategie avanzate e strumenti necessari per garantire la sicurezza delle credenziali degli account nel contesto attuale dei cyber attacchiLa protezione delle credenziali degli account è cruciale contro i cyber attacchi. Utilizzare password forti, 2FA, e strumenti come "Have I Been Pwned" aiuta a prevenire violazioni. Le organizzazioni devono adottare strategie di sicurezza e avere un piano di recupero pronto in caso di compromissione.

Un nuovo exploit LPE per Windows in vendita nell'undergroundUna nuova minaccia di escalation dei privilegi locali per Windows nei forum sotterraneiUn exploit per l'escalation dei privilegi sui sistemi Windows è stato scoperto in un forum underground. Venduto a 120.000 dollari, compromette varie versioni di Windows in pochi secondi, rimanendo nascosto. Sottolinea l'importanza di aggiornare e proteggere i sistemi.

Identificata la backdoor KeyPlug: allarme per le Industrie ItalianeTinexta Cyber svela i dettagli tecnici della pericolosa backdoor KeyPlug e le sue implicazioni per la sicurezza delle imprese italianeTinexta Cyber ha scoperto la backdoor KeyPlug, attribuita al gruppo APT41 della Cina, che ha infettato aziende italiane. KeyPlug colpisce sia Windows che Linux. Si sospetta una connessione con il leak di dati di I-Soon. È cruciale rafforzare la sicurezza industriale contro queste minacce.

Falla critica nelle soluzioni VPN di Check Point: rischi e misure di sicurezzaEsposizione dei sistemi aziendali: urgenza di aggiornamenti e patch per proteggere le retiUna vulnerabilità critica nelle VPN di Check Point, rivelata tramite un PoC, consente a un attaccante di eseguire codice arbitrario. Check Point ha rilasciato una patch e raccomanda aggiornamenti urgenti per evitare rischi di sicurezza. L'incidente sottolinea l'importanza degli aggiornamenti e della...

Massiccio attacco informatico sui router domestici di WindstreamUn'analisi del devastante attacco informatico ai router Windstream e delle tecniche utilizzate dai cybercriminaliUn attacco malware chiamato "Pumpkin Eclipse" ha reso inutilizzabili oltre 600.000 router Windstream negli USA. Gli esperti di Black Lotus Labs hanno scoperto che il malware Chalubo ha sovrascritto il firmware dei dispositivi. L'origine dell'attacco è ancora incerta.

Distribuzione di malware tramite copie contraffatte di Microsoft OfficeAnalisi della campagna di malware tramite installer contraffatti di software popolariUna campagna di malware distribuisce software pirata, sfruttando falsi installer di Microsoft Office. Gli URL di download puntano a servizi legittimi, rendendo difficile l'identificazione. Il malware include RAT, miner di criptovalute e tools per eludere gli antivirus.

Errore nel cloud di Google cancella account da 135 miliardi di dollariImplicazioni e contromisure di un errore nella configurazione del cloud GoogleRecentemente Google Cloud ha cancellato accidentalmente l'account del fondo pensionistico UniSuper, che gestisce 135 miliardi di dollari, a causa di un errore umano. UniSuper ha dovuto ripristinare i dati con backup esterni. Google ha migliorato i sistemi di sicurezza per prevenire futuri incidenti.

Smantellata la più grande botnet di sempre negli Stati UnitiArresto di Yunhe Wang: il ruolo e l'impatto della botnet 911 S5 nel cybercrimine globaleIl Dipartimento di Giustizia USA ha arrestato Yunhe Wang, 35 anni, per gestire la botnet 911 S5, collegata a frodi, sfruttamento di minori e falsi allarmi bomba. La rete ha infettato milioni di computer dal 2014. L'operazione ha visto la collaborazione di forze dell'ordine internazionali.

Attacchi DDoS e sfide legali mettono alla prova l'Internet ArchiveLe sfide tecniche e legali affrontate dall'Internet Archive: tra cybersecurity e battaglie di copyrightL'Internet Archive è sotto attacco DDoS, causando interruzioni dei servizi come la Wayback Machine. Nonostante i disservizi, i dati sono al sicuro. Gli attacchi arrivano in un periodo critico per l'organizzazione, già impegnata in dispute legali per presunte violazioni di copyright.

Malware EU ATM minaccia gli istituti di credito di tutto il mondoLa minaccia del malware automatizzato sugli sportelli bancomatIl "Malware EU ATM" è un software dannoso che colpisce sportelli bancomat di vari marchi, con una probabilità di successo del 99%. Automatizzato e versatile, minaccia la sicurezza bancaria globale. Le banche devono aggiornare le proprie difese per contrastare questa pericolosità.

Netflix e la collaborazione proattiva per la sicurezza informaticaCollaborazione strategica tra Netflix e la comunità hacker etica per migliorare la sicurezzaNetflix ha pagato più di un milione di dollari tramite il suo programma di bug bounty per incentivare esperti a segnalare vulnerabilità. Questa strategia migliora la sicurezza della piattaforma e dimostra l'impegno dell'azienda verso la protezione dei suoi utenti.

Un futuro incerto per la cybersecurity in EuropaIniziative e investimenti europei per rafforzare la sicurezza informatica e colmare il divario di competenzeIn Italia e in Europa c'è una carenza di competenze in sicurezza informatica. Iniziative come quelle dell'ENISA e la comunità G7 a Roma cercano di rispondere a questa sfida. La Commissione europea investe milioni per formazione e resilienza contro attacchi cyber.

Le sfide della gestione delle identità digitali nell'era della sicurezza informaticaL'evoluzione delle soluzioni IAM per contrastare le moderne minacce informaticheL'identità digitale è fondamentale per la sicurezza IT. Le organizzazioni devono proteggere le credenziali dagli attacchi usando tecnologie come l'autenticazione multifattore (MFA) e biometrica. AI e blockchain sono il futuro per migliorare la gestione e la sicurezza delle identità digitali.

ShrinkLocker: uso maligno di BitLocker nell'ultima variante di ransomwareUna nuova minaccia utilizza funzioni di sicurezza di Windows per bloccare intere unità di memoriaShrinkLocker è un nuovo ransomware che utilizza BitLocker di Windows per cifrare intere unità disco, rendendo difficile l'accesso ai dati senza una chiave di recupero. Le aziende devono rafforzare le politiche di sicurezza e backup per prevenire e mitigare tali attacchi.

Strategie e sfide della sicurezza nelle moderne telecamere di sorveglianzaSoluzioni e pratiche per garantire la sicurezza informatica delle telecamere di sorveglianzaLe telecamere di sorveglianza sono essenziali per la sicurezza, ma vulnerabili a cyber-attacchi. È cruciale aggiornare i firmware, usare crittografia, firewall e formare gli utenti sulla sicurezza per proteggere i dati e gli ambienti monitorati da accessi non autorizzati.

Strategie di cybersecurity per le Olimpiadi di Parigi 2024Sfide e soluzioni per garantire la sicurezza informatica degli eventi sportivi globaliL'articolo esamina la sicurezza informatica per le Olimpiadi di Parigi 2024, l'importanza dei dati nel mondo sportivo, i progetti di solidarietà delle Fiamme Gialle e le proposte per un'Authority che monitori i conti dei club professionistici nello sport.

Crisi dei servizi Microsoft: cause, impatti e strategie di recuperoLe recenti problematiche tecniche scatenano una crisi di affidabilità e continuità dei servizi Microsoft essenzialiRecenti problemi tecnici hanno colpito servizi Microsoft come Bing e ChatGPT, causando interruzioni significative. La causa può essere un errore di rete o di configurazione. Microsoft lavora per risolvere e migliorare la resilienza dei servizi, coinvolgendo anche terze parti come DuckDuckGo.

Implementazione e gestione della sicurezza dei dati personali nelle organizzazioniSfide e strategie per il responsabile del trattamento dei datiIl responsabile del trattamento dei dati garantisce la sicurezza delle informazioni tramite misure tecniche e organizzative, contratti con fornitori, e l'uso di strumenti come ISMS. Deve anche educare il personale e rispondere rapidamente agli incidenti.

Netflix risolve una vulnerabilità critica nei suoi servizi di orchestrazione big dataNetflix affronta con successo una falla di sicurezza criticaNetflix ha risolto una vulnerabilità critica nei suoi servizi di Big Data che poteva consentire accessi non autorizzati a dati sensibili. L'azienda ha collaborato con esperti per risolvere rapidamente il problema e continua a investire in tecnologie di sicurezza avanzate per prevenire futuri rischi.

Google contro Microsoft: la battaglia sulla sicurezza informatica si intensificaCompetizione tra giganti: Google denuncia le vulnerabilità di Microsoft e propone Workspace come soluzione più sicuraGoogle ha criticato la sicurezza di Microsoft dopo un attacco hacker, promuovendo il proprio Workspace come alternativa. Ha anche lanciato offerte aggressive per attirare clienti. Microsoft ha risposto con l'iniziativa "Secure Future" per migliorare la sicurezza e riguadagnare fiducia.

LockBit: infiltrazione nei sistemi dell'Università di SienaUna panoramica sull'attacco informatico all'Università di Siena e le implicazioni per la sicurezza accademicaLockBit ha attaccato l'Università di Siena, compromettendo dati sensibili e minacciando di divulgarli se non vengono soddisfatte le loro richieste. Questo sottolinea la necessità di migliorare la sicurezza informatica, soprattutto negli enti accademici che gestiscono dati preziosi.

La sicurezza informatica nel Regno Unito: sfide attuali e strategie di rispostaUna valutazione approfondita delle minacce informatiche attuali e delle contromisure adottate nel Regno UnitoIl rapporto "Cybersecurity Breaches Survey 2024" del DSIT del Regno Unito rileva che molte imprese e organizzazioni no-profit hanno subito attacchi informatici, soprattutto phishing. Le misure di sicurezza sono ancora carenti, con preoccupazioni per i rischi della catena di fornitura e l'attenzione variabile...

Dispositivi USB e strumenti avanzati per test di sicurezza informaticaAnalisi dei dispositivi USB malevoli e degli strumenti per il penetration testingIl Rubber Ducky e il BadUSB sfruttano vulnerabilità USB per eseguire attacchi rapidi tramite script. Il WiFi Pineapple intercetta traffico WiFi creando reti clonate. Il Proxmark3 clona schede RFID/NFC. Il Bash Bunny esegue attacchi USB avanzati con script personalizzati, utili nei test di sicurezza.

Comprendere la Ransomware-as-a-Service (RaaS)Strategie avanzate per difendersi dalle minacce di RaaS e ridurre i rischi aziendaliLa Ransomware-as-a-Service (RaaS) permette a chiunque di lanciare attacchi ransomware. Per difendersi, è essenziale educare i dipendenti, fare backup regolari, usare tecnologie di sicurezza avanzate e collaborare con altre organizzazioni per condividere informazioni sulle minacce.

Grave attacco informatico su WebTPA espone dati sensibili di milioni di utentiL'incidente mette a rischio la privacy e la sicurezza di milioni di persone, tra cui clienti e partner commercialiUna violazione dei dati ha colpito WebTPA, esponendo le informazioni personali di 2,4 milioni di persone. L'azienda sta lavorando per risolvere il problema e offre servizi di monitoraggio del credito. Le vittime dovrebbero controllare le loro finanze e aggiornare le password per sicurezza.

CyberArk potenzia le sue capacità acquisendo Venafi per 1,54 miliardi di dollariL'acquisizione mira a combinare le competenze di gestione degli accessi privilegiati e protezione delle identità delle macchine, potenziando l'offerta di soluzioni di sicurezza integrate per le azi...CyberArk acquisisce Venafi per 1,54 miliardi di dollari. L'integrazione delle soluzioni di Venafi potenzia la sicurezza delle identità delle macchine, combinando chiavi crittografiche e certificati con la gestione degli accessi privilegiati di CyberArk, migliorando la protezione IT delle aziende.

L'importanza della cybersecurity negli hosting webSicurezza avanzata e soluzioni di recupero per una protezione ottimale dei dati nel web hostingIn un'epoca di crescenti minacce informatiche, la sicurezza nei servizi di hosting web è essenziale. Punti chiave includono supporto tecnico 24/7, utilizzo di HTTPS e certificati SSL, e piani di backup e disaster recovery per garantire protezione e continuità operativa.

Modifiche legislative sulla cybersecurity: nuove sanzioni e obblighi di notificaNuove normative per il rafforzamento della sicurezza informatica nelle amministrazioni pubbliche e nel settore privatoNuove leggi inaspriscono le pene per l'accesso non autorizzato ai sistemi informatici e obbligano le amministrazioni pubbliche a notificare attacchi all'Agenzia per la Cybersicurezza Nazionale entro 24 ore, pena multe salate. In più, promuovono la crittografia e potenziano i ruoli di sicurezza in...

Minaccia globale: scoperta una grave falla di sicurezza nello standard Wi-Fi IEEE 802.11Nuova falla nello standard Wi-Fi IEEE 802.11 espone la sicurezza delle reti globali a seri rischiUn team di ricercatori della KU Leuven ha scoperto una vulnerabilità nello standard Wi-Fi IEEE 802.11 che permette agli hacker di creare falsi punti di accesso e intercettare il traffico dati. Questo problema, noto come CVE-2023-52424, colpisce miliardi di dispositivi Wi-Fi.

Collaborazione innovativa tra Apple e Google per la sicurezza della privacy degli utentiUn nuovo standard per il rilevamento di tracker sconosciuti su iOS e AndroidApple e Google hanno collaborato per creare uno standard chiamato "Detecting Unwanted Location Trackers" per avvisare gli utenti di iOS e Android quando rilevano tracker Bluetooth sconosciuti, migliorando così la protezione della privacy contro tracciamenti non autorizzati.

Gli aspetti fondamentali della sicurezza informatica nella vita quotidianaProtezione e prevenzione: come salvaguardare i dati personali nel mondo digitaleIn un mondo digitalizzato, la sicurezza online è cruciale. Segnali di attacchi includono rallentamenti e file sconosciuti. Proteggersi con antivirus, password forti e aggiornamenti regolari è essenziale. Polizze assicurative specifiche possono offrire un'ulteriore protezione economica.

Black Basta colpisce Synlab: analisi dell'attacco e lezioni di cybersecurity per il settore sanit...Strategie di cyber difesa: come proteggere le infrastrutture sanitarie dai ransomwareUn gruppo hacker chiamato Black Basta ha rubato e pubblicato dati sanitari di Synlab, una grande compagnia medica in Italia. Utilizzando il ransomware e il phishing, hanno causato gravi rischi per i pazienti. Synlab ha deciso di non pagare riscatti e sta avvisando i pazienti coinvolti.

Annuncio del vertice della rivoluzione informatica in Botswana 2024Esperti globali si riuniscono per definire il futuro della cybersecurity nel cuore dell'AfricaIl "Botswana Cyber Revolution Summit 2024" si terrà il 9 agosto a Gaborone, riunendo esperti di sicurezza informatica per discutere innovazioni e tendenze nel settore.

Annuncio di CYBSEC-EXPO, nuova fiera della sicurezza informaticaMediapoint & Exhibitions inaugura un evento focalizzato sulle ultime soluzioni in materia di sicurezza informatica a livello internazionaleCYBSEC-EXPO è un nuovo evento in Italia dedicato alla sicurezza informatica, previsto dal 29 al 31 maggio 2024 a Piacenza. Sarà focalizzato su soluzioni per proteggere infrastrutture critiche dagli attacchi cyber.

Introduzione al Hackbat: rivoluzionario strumento di pentestingScopri come Hackbat sta trasformando l'approccio al test di sicurezza informaticaL'articolo introduce Hackbat, un nuovo dispositivo di pentesting open source basato su Raspberry Pi Pico W, utilizzato per eseguire test di vulnerabilità etici sui sistemi informatici.

Google rilascia un aggiornamento d'emergenza per ChromeAggiornamento urgente per correggere vulnerabilità critica in Chrome, utenti invitati a installarlo immediatamenteGoogle ha rilasciato un aggiornamento urgente per Chrome a causa di una vulnerabilità grave, CVE-2024-4671, che permette agli attaccanti di eseguire codice arbitrario. Si consiglia di aggiornare il browser.