AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Minacce informatiche

Indagine sulla violazione dei dati di Facebook e sul ransomware AkiraLe sfide della sicurezza informatica: dall'ultima violazione di Facebook alla minaccia del ransomware AkiraL'articolo discute una recente violazione dei dati su Facebook che ha compromesso milioni di profili, l'allerta dell'FBI su un aumento dei casi di ransomware Akira e l'importanza di strategie multilivello per le aziende e collaborazione internazionale per contrastare le minacce cibernetiche.

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovaluteNuove tecniche di infezione e mitigazione per proteggere i dispositivi MacAtomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

Un nuovo exploit LPE per Windows in vendita nell'undergroundUna nuova minaccia di escalation dei privilegi locali per Windows nei forum sotterraneiUn exploit per l'escalation dei privilegi sui sistemi Windows è stato scoperto in un forum underground. Venduto a 120.000 dollari, compromette varie versioni di Windows in pochi secondi, rimanendo nascosto. Sottolinea l'importanza di aggiornare e proteggere i sistemi.

Identificata la backdoor KeyPlug: allarme per le Industrie ItalianeTinexta Cyber svela i dettagli tecnici della pericolosa backdoor KeyPlug e le sue implicazioni per la sicurezza delle imprese italianeTinexta Cyber ha scoperto la backdoor KeyPlug, attribuita al gruppo APT41 della Cina, che ha infettato aziende italiane. KeyPlug colpisce sia Windows che Linux. Si sospetta una connessione con il leak di dati di I-Soon. È cruciale rafforzare la sicurezza industriale contro queste minacce.

Falla critica nelle soluzioni VPN di Check Point: rischi e misure di sicurezzaEsposizione dei sistemi aziendali: urgenza di aggiornamenti e patch per proteggere le retiUna vulnerabilità critica nelle VPN di Check Point, rivelata tramite un PoC, consente a un attaccante di eseguire codice arbitrario. Check Point ha rilasciato una patch e raccomanda aggiornamenti urgenti per evitare rischi di sicurezza. L'incidente sottolinea l'importanza degli aggiornamenti e della...

Massiccio attacco informatico sui router domestici di WindstreamUn'analisi del devastante attacco informatico ai router Windstream e delle tecniche utilizzate dai cybercriminaliUn attacco malware chiamato "Pumpkin Eclipse" ha reso inutilizzabili oltre 600.000 router Windstream negli USA. Gli esperti di Black Lotus Labs hanno scoperto che il malware Chalubo ha sovrascritto il firmware dei dispositivi. L'origine dell'attacco è ancora incerta.

Distribuzione di malware tramite copie contraffatte di Microsoft OfficeAnalisi della campagna di malware tramite installer contraffatti di software popolariUna campagna di malware distribuisce software pirata, sfruttando falsi installer di Microsoft Office. Gli URL di download puntano a servizi legittimi, rendendo difficile l'identificazione. Il malware include RAT, miner di criptovalute e tools per eludere gli antivirus.

Smantellata la più grande botnet di sempre negli Stati UnitiArresto di Yunhe Wang: il ruolo e l'impatto della botnet 911 S5 nel cybercrimine globaleIl Dipartimento di Giustizia USA ha arrestato Yunhe Wang, 35 anni, per gestire la botnet 911 S5, collegata a frodi, sfruttamento di minori e falsi allarmi bomba. La rete ha infettato milioni di computer dal 2014. L'operazione ha visto la collaborazione di forze dell'ordine internazionali.

Malware EU ATM minaccia gli istituti di credito di tutto il mondoLa minaccia del malware automatizzato sugli sportelli bancomatIl "Malware EU ATM" è un software dannoso che colpisce sportelli bancomat di vari marchi, con una probabilità di successo del 99%. Automatizzato e versatile, minaccia la sicurezza bancaria globale. Le banche devono aggiornare le proprie difese per contrastare questa pericolosità.

ShrinkLocker: uso maligno di BitLocker nell'ultima variante di ransomwareUna nuova minaccia utilizza funzioni di sicurezza di Windows per bloccare intere unità di memoriaShrinkLocker è un nuovo ransomware che utilizza BitLocker di Windows per cifrare intere unità disco, rendendo difficile l'accesso ai dati senza una chiave di recupero. Le aziende devono rafforzare le politiche di sicurezza e backup per prevenire e mitigare tali attacchi.

Allarme sicurezza Facebook: exploit 0day messo in vendita su dark webScoperto nuovo exploit critico che minaccia la sicurezza di milioni di utenti delle piattaforme socialUn exploit 0day trovato nel dark web permette di accedere a Facebook e Instagram, ignorando la verifica in due passaggi. Offerto inizialmente a $1000, ora costa $300.

Dirty Stream: Microsoft identifica un nuovo attacco su AndroidUn nuovo pericolo cibernetico minaccia la sicurezza degli utenti Android attraverso applicazioni compromesseMicrosoft ha scoperto una vulnerabilità nei dispositivi Android chiamata "Dirty Stream", che permette agli aggressori di alterare i dati tra app, causando rischi come furto di dati.

Il fenomeno Akira: analisi del ransomware che ha scosso il 2023Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.

Kapeka: la nuova minaccia cyber proveniente dalla RussiaScoperta e analisi di una nuova sfida per la sicurezza informatica globaleLa backdoor Kapeka, individuata da WithSecure, è una minaccia per Windows, legata al gruppo Sandworm. Si camuffa come add-in di Word e gestisce operazioni dannose remotamente.

Falle nei sistemi di sicurezza: Microsoft Defender e Kaspersky espostiRischio di falsi positivi e eliminazione dati in ambienti protetti da soluzioni di sicurezza reputate affidabiliAll'evento Black Hat Asia sono state scoperte vulnerabilità nei software antivirus di Microsoft e Kaspersky, permettendo attacchi di falsi positivi che cancellano file legittimi. Nonostante le patch, il problema persiste. Importante avere backup robusti.

Telegram diventa terreno di gioco per il traffico dello spyware PegasusSpyware altamente sofisticato in vendita su una nota piattaforma di messaggistica. Apple allerta i suoi utentiLo spyware Pegasus, creato da NSO Group, è ora venduto su Telegram da un gruppo russo a 1,5 milioni di dollari. Apple ha reagito inviando avvisi di sicurezza globali e migliorando le strategie di protezione per gli utenti.

Grave vulnerabilità nel software Magento mette a rischio l'e-commerce globaleImplicazioni e strategie di mitigazione per gli utenti della piattaforma MagentoIl recente bug di Magento, piattaforma di e-commerce di Adobe, ha esposto i dati di 160.000 carte di credito a rischi di sicurezza. È essenziale aggiornare e testare regolarmente il sistema per proteggere le informazioni sensibili.

Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su WindowsStrategie di mitigazione e consigli di configurazione per utenti WindowsIl nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.

Sicurezza telecomunicazioni: falla espone conversazioni e 2FA al rischio intercettazioneRischio di violazione della privacy attraverso la deviazione delle chiamate: misure e risposte del settoreUna falla nella sicurezza mobile permette agli hacker di intercettare chiamate e messaggi vocali, esponendo i codici 2FA. Gli esperti consigliano precauzioni maggiori e Verizon promette misure correttive.

Allerta sicurezza per iPhone: individuato nuovo spywareApple rafforza le misure di sicurezza per gli utenti di iPhoneApple ha messo in guardia gli utenti iPhone di 92 paesi su attacchi spyware che cercano di compromettere i dispositivi a distanza. Consigliano di mantenere iOS aggiornato, usare la Modalità di blocco e offrono supporto attraverso Amnesty International.

Scoperta grave vulnerabilità nei dispositivi NAS D-LinkRischio elevato di attacchi informatici per migliaia di dispositivi NAS obsoletiUna falla di sicurezza, identificata come CVE-2024-3273, affligge alcuni modelli di NAS D-Link non più supportati, esponendoli a rischi come l'esecuzione di comandi arbitrari. Oltre 92mila dispositivi sono a rischio. D-Link consiglia di sostituire gli apparecchi obsoleti.

Rischi nell'open source: il caso della vulnerabilità in XzL'incursione malevola dimostra le sfide nella sicurezza dei progetti open source, sollecitando un miglioramento nelle pratiche di controlloL'utility di compressione dati Xz ha avuto una backdoor per tre settimane, a causa di una falla di sicurezza dovuta ad un'unica persona che la gestiva. Questo ha sollevato questioni sulla sicurezza open source e l'importanza di audit e gestione condivisa.

Allarme sicurezza: sofisticata campagna di phishing colpisce l'ItaliaUn'analisi approfondita svela le tecniche avanzate di un attacco informatico legato a entità iraniane, mettendo in allarme le imprese italianeIn Italia, una raffinata campagna di phishing, con possibili origini iraniane, mira a imprese mediante email ingannevoli che conducono a un link dannoso. Tecniche avanzate come XSS Persistente sono usate per rubare dati personali, suggerendo cautela e aggiornamenti di sicurezza.

L'ascesa degli exploit zero-day nel 2023: uno sguardo approfonditoUn incremento preoccupante che chiama a una reazione decisa del settore cybersecurityNel 2023, gli attacchi informatici tramite exploit zero-day sono aumentati del 50%, arrivando a 97 casi. Questi attacchi, mirati soprattutto a piattaforme diffuse e dispositivi, sono spesso legati allo spionaggio governativo. Google e Mandiant sottolineano la necessità di rinforzare la sicurezza.

Loop DoS: nuova minaccia su protocollo UDP mette a rischio la sicurezza digitale300.000 sistemi esposti: come affrontare l'innovativo attacco che sfrutta vulnerabilità UDPIl CISPA ha scoperto un attacco informatico, denominato Loop DoS, che mira ai sistemi usando UDP, provocando un traffico infinito tra server con indirizzi IP falsi. Circa 300.000 dispositivi sono a rischio. Si consigliano patch di sicurezza e metodologie preventive per evitarlo.

eSIM sotto attacco: crescono i rischi di sicurezza in ambito mobileLa sfida contro il furto d'identità nelle reti mobili: strategie e soluzioni per salvaguardarsiIn Russia c'è un aumento di furti d'identità mobile tramite eSIM, usati per accedere illegalmente a servizi bancari. Si raccomanda precauzione e misure di sicurezza come password forti e autenticazione a due fattori.

Sfide di sicurezza informatica: l'impatto di GPT-4 sui cyber-attacchiL'era delle IA avanzate: come GPT-4 trasforma i paradigmi della sicurezza web e sfida i professionisti del settoreGPT-4, un'intelligenza artificiale avanzata, ha dimostrato di poter hackerare siti web senza aiuto esterno, superando altri modelli IA. Questo solleva preoccupazioni sulla sicurezza informatica e spinge a cercare nuove strategie di protezione.

Le sfide della cybersecurity nell'era dell'intelligenza artificialeTattiche innovative: gli attacchi informatici si evolvono con l'IAL'articolo esamina come l'intelligenza artificiale (IA) sia impiegata in cyberattacchi avanzati, per creare email di phishing personalizzate, ingannare sistemi di riconoscimento facciale, automatizzare attacchi di forza bruta e sviluppare malware autoadattativi.

Nuove strategie di phishing: i malware si evolvono con Google SitesTattiche sofisticate di cyber-attacco: l'uso di Google Sites e tecniche avanzate nell'ultimo schema di phishingRicercatori hanno scoperto una campagna di malware che usa false pagine Google Sites per diffondere AZORult, un malware che ruba informazioni. Utilizza tecniche avanzate per evitare rilevamenti, mirando al furto di dati sensibili.

Nuova campagna di phishing sfrutta AWS e GitHub per diffondere trojanTecniche sofisticate e servizi cloud come veicoli di minacce emergentiRicercatori hanno scoperto una campagna di phishing che sfrutta AWS e GitHub per diffondere malware, come i RAT VCURMS e STRRAT, tramite email ingannevoli. Questi malware possono rubare dati sensibili e ricevere comandi dai cybercriminali.

Il mercato sotterraneo di zero-day: sfide per la sicurezza di Microsoft OfficeEsplorando le implicazioni degli exploit non rivelati nell'ecosistema di Microsoft OfficeUn forum di sicurezza ha scoperto la vendita di un zero-day che attacca Microsoft Office. Questo bug, non noto ai creatori, permette agli hacker di eseguire codice dannoso. Il venditore chiede 200.000$ in bitcoin. Gli zero-day sono una seria minaccia per la sicurezza.

Il mercato nero del deep web e la nuova frontiera dell'evasione antivirusLa sfida degli specialisti IT nel contrastare strategie sofisticate di elusione dei principali antivirus@HeartCrypt, sul deep web, offre crittografia avanzata per eludere antivirus come Windows Defender, a partire da 20$. Promette file .exe non rilevabili e personalizza lo stub per ogni cliente.

Nuove strategie di attacco in Italia: l'adattabilità del phishingEvoluzione degli attacchi informatici: alla scoperta delle tattiche personalizzate di phishingIl CERT-AgID ha segnalato un'evoluzione dei metodi di phishing chiamata "phishing adattivo", che personalizza attacchi tramite email per aumentarne l'efficacia, usando logo e siti autentici delle vittime.

Infiltrazione silente: l'epidemia di codice nocivo su GitHubImpatto del codice maligno nei repo: rischi per la sicurezza nello sviluppo softwareCybercriminali hanno clonando oltre 100.000 repository GitHub, inserendo malware che ruba dati sensibili. Usano fork ingannevoli e tecniche sofisticate per nascondere il codice maligno.

Cyberspionaggio rivelato: l'estesa vigilanza digitale della CinaScoperta massiccia operazione di sorveglianza e influencing digitale operata da entità CinesiUn leak ha rivelato che la Cina usa metodi sofisticati di sorveglianza e propaganda contro dissidenti, spendendo molto per diffondere false informazioni e spiare tramite malware.

Risposta di LockBit alle azioni dell'FBILa rivincita tecnologica di LockBit: aggiornamenti e consapevolezze post-attaccoL'organizzazione LockBit, dopo essere stata attaccata, rivela di aver avuto una falla di sicurezza a causa di una versione non aggiornata di PHP e incita all'aggiornamento dei sistemi.

La tenace attività di LockBit malgrado le indagini globaliSfide e contromisure nella guerra al grupo cyber criminale LockBitLockBit, un gruppo di cybercriminali, continua a lanciare attacchi nonostante le azioni legali internazionali. Specialisti in sicurezza hanno scoperto nuove vulnerabilità sfruttate dal gruppo e Trend Micro analizza un'evoluta versione del loro malware.

KeyTrap: falla DNSSEC individuata da ricercatoriLa vulnerabilità mette a rischio la stabilità del DNSSECUna vulnerabilità, chiamata KeyTrap, è stata scoperta nel sistema di autenticazione DNSSEC, potendo causare interruzioni del servizio DNS. Soluzioni di sicurezza sono state implementate per prevenire danni.

Nuova onda di ransomware mira a infrastrutture ITSicurezza cibernetica in allerta: nuovi rischi per le infrastrutture virtualizzateMRAGENT è un nuovo ransomware che prende di mira server VMware ESXi, gestito dalla cyber-gang RansomHouse. Questi attacchi minacciano la sicurezza dei dati aziendali e richiedono misure di protezione come backup e aggiornamenti software.

La nuova era di vulnerabilità digitale in ItaliaAnalisi dettagliata e misure preventive nel contesto dell'aumento dei reati digitali in ItaliaL'articolo evidenzia l’aumento del 80% dei crimini informatici in Italia negli ultimi tre anni, sottolineando i rischi per i minori e la sicurezza nazionale, e la necessità di migliorare la cybersecurity.

Attacchi di spear phishing mirati a Microsoft365 e AzureStrategie di difesa e formazione contro l'ingegnosa frode informaticaL'articolo tratta l'aumento degli attacchi di spear phishing contro gli utenti di Microsoft365 e Azure, esortando all'uso di autenticazione multifattore e formazione per la prevenzione.

Android: identificata nuova variante del malware MoqhaoSvelati nuovi metodi di attacco del temuto malware per dispositivi AndroidUna nuova variante del malware Moqhao per Android è stata scoperta. Usa tecniche avanzate per nascondersi nelle app e resistere ai reset. È vitale usare software sicuro e aggiornare i dispositivi.

Sicurezza informatica: combattere il furto di dati bancariLa crescente minaccia degli infostealer nel settore bancarioGli infostealer sono malware che rubano dati sensibili, come le credenziali bancarie. Le banche devono usare sistemi di sicurezza avanzati e insegnare ai clienti a evitare i rischi. In caso di attacchi, piani rapidi di reazione limitano i danni.

Sicurezza informatica: il rischio deepfake nei meeting virtualiStrategie di prevenzione e risposta agli attacchi deepfake in ambito conferenze virtualiI deepfake nelle videoconferenze sono una minaccia per la sicurezza aziendale. Si utilizzano sistemi avanzati per difendersi e le aziende devono rispettare le leggi sulla privacy, monitorando costantemente la rete.

Allerta FBI: corrieri strumento di nuove frodiSfruttamento dei servizi di consegna per raggiri finanziari: il modus operandi dei cyber-criminaliL'FBI avvisa che i truffatori stanno fingendo di essere addetti al supporto tecnico o funzionari per convincere le persone, spesso anziani, a dare loro beni preziosi come oro, usando corrieri.

Allarme sicurezza per Windows: malware Phemedrome bypassa Microsoft DefenderSorpasso insidioso: il malware Phemedrome lascia indietro le difese di MicrosoftUn malware chiamato Phemedrome sta attaccando i sistemi Windows sfruttando una falla di sicurezza nel Microsoft Defender SmartScreen per rubare dati.

Scoperta nuova tattica ransomware "Kasseika"Metodologia avanzata di attacco del ransomware Kasseika elude le difese digitaliUna variante ransomware chiamata Kasseika usa un driver vulnerabile per disabilitare antivirus e criptare dati. Inizia con una truffa email e poi si diffonde nella rete. Chiede 50 Bitcoin di riscatto.

Scoperta di ecommerce vulnerabili a livello internazionaleMisure di sicurezza contro l'aumento degli attacchi ai siti di vendita onlineLa recente operazione di Europol e Enisa ha scoperto misure contro il "digital skimming" che ruba dati sensibili dai siti di ecommerce. Suggeriscono precauzioni come aggiornare sistemi e usare tecnologie protettive come 3D Secure.

Innovativo metodo di rilevamento di spyware su iOSScopri la nuova frontiera della sicurezza mobile: iShutdown e la lotta contro gli attacchi di spyware su iPhoneIl laboratorio Kaspersky ha creato iShutdown, un metodo per scoprire lo spyware Pegasus su iPhone analizzando il file di sistema Shutdown.log. Offre una diagnosi non invasiva e aiuta a proteggersi da malware avanzati.

Che cos'è l'IP Spoofing e le minacce che rappresentaAffrontare le sofisticate minacce della sicurezza di reteL'IP spoofing è un attacco informatico in cui si falsifica l'indirizzo IP per nascondere l'identità dell'hacker e ingannare i sistemi di sicurezza. Serve per rubare dati o causare interruzioni.