AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Minacce informatiche

La verità nascosta dietro le cyber minacce: propaganda o realtà?I limiti e le verità nascoste sulla cyberguerra tra Russia e UcrainaLa cyberguerra è spesso esagerata nei media. Studi del Politecnico di Zurigo mostrano che gli attacchi informatici non hanno l'efficacia strategica spesso attribuita loro. La narrativa mediatica tende a sovrastimare l'impatto di questi attacchi, spesso senza prove concrete e obiettive.

Apple lancia un allarme su nuove minacce informatiche: la sfida dello spyware mercenarioCome Apple affronta le nuove minacce digitali: strumenti, collaborazioni e misure per proteggere la privacy degli utenti in un mondo sempre più interconnessoApple ha avvertito sugli spyware mercenari, software malevoli venduti a governi per spiare. Ha sottolineato l'importanza di aggiornare i dispositivi e collaborare a livello tecnologico e governativo per proteggere la privacy degli utenti.

Scoperta di una campagna di attacchi AiTM su Microsoft 365Un'esplorazione dettagliata delle tecniche di attacco AiTM e delle strategie di mitigazione per proteggere Microsoft 365 da compromissioni avanzateNel luglio 2024, il team di sicurezza di Field Effect ha scoperto attacchi "Adversary-in-the-Middle" (AiTM) contro Microsoft 365, usando Axios per rubare credenziali degli utenti, compresi i codici MFA, via phishing. Si consiglia monitoraggio, rotazione credenziali e formazione anti-phishing.

Sicurezza Apple ID: prevenire gli attacchi phishing con autenticazione a due fattoriScopri come i cybercriminali sfruttano il phishing e impara a difendere il tuo Apple ID con semplici ma efficaci misure di sicurezzaGli utenti Apple ID sono sotto attacco hacker tramite email e SMS di phishing che sembrano legittimi. Gli hacker rubano credenziali per bloccare account e accedere a fondi. Attivare l'autenticazione a due fattori (2FA) è vitale per proteggersi, evitando clic su link sospetti.

Operazione Morpheus: Europol colpisce duro il cybercrimineScoperto e neutralizzato un vastissimo network di server illegali: la lotta globale alle minacce informatiche entra in una nuova faseL'Operazione Morpheus, coordinata da Europol, ha disattivato quasi 600 server Cobalt Strike usati da cybercriminali. Versioni piratate di questo strumento di pentesting sono state sfruttate per attacchi informatici. La collaborazione pubblico-privata è stata cruciale per questo successo.

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersiUna nuova vulnerabilità chiamata Indirector colpisce i processori Intel recenti, sfruttando falle nei componenti IBP e BTB per accedere a dati sensibili. Intel ha consigliato misure di mitigazione che però possono influenzare le prestazioni. La scoperta verrà presentata all'USENIX Security Sympos...

Cyber attacco in Indonesia: il nuovo ransomware Brain Cipher mette in ginocchio i serviziUn nuovo ransomware colpisce l'Indonesia: scopri come Brain Cipher ha paralizzato i servizi essenziali e le tecniche utilizzate dagli hackerBrain Cipher è un nuovo gruppo ransomware che ha colpito un data center in Indonesia, crittografando server governativi e interrompendo servizi vitali. Hanno richiesto un riscatto di 8 milioni di dollari in Monero. Il ransomware crittografa sia i dati che i nomi dei file, rendendo difficile il re...

La strategia cinese nel cyber spazio: hacker civili e sostegno stataleHacker civili e sovranità digitale: il modello di spionaggio cibernetico della CinaL'ecosistema cyber offensivo cinese si basa su hacker civili sostenuti dallo Stato che utilizzano vulnerabilità zero-day. Competizioni di hacking e programmi di bug bounty sono usati per identificare queste falle. Altri paesi devono bilanciare queste pratiche con i propri valori etici.

Attività dei gruppi hacker cinesi in crescitaIdentificare e mitigare le nuove minacce: la crescita delle operazioni informatiche Ostili protagonizzate dai gruppi hacker cinesiNel giugno 2024, gruppi hacker cinesi hanno intensificato gli attacchi utilizzando strumenti come SpiceRAT e tecniche avanzate di phishing e zero-day. Hanno colpito organizzazioni globali, causando gravi danni. Le aziende devono adottare misure di sicurezza avanzate e formare i dipendenti.

Indagine sulla violazione dei dati di Facebook e sul ransomware AkiraLe sfide della sicurezza informatica: dall'ultima violazione di Facebook alla minaccia del ransomware AkiraL'articolo discute una recente violazione dei dati su Facebook che ha compromesso milioni di profili, l'allerta dell'FBI su un aumento dei casi di ransomware Akira e l'importanza di strategie multilivello per le aziende e collaborazione internazionale per contrastare le minacce cibernetiche.

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovaluteNuove tecniche di infezione e mitigazione per proteggere i dispositivi MacAtomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

Un nuovo exploit LPE per Windows in vendita nell'undergroundUna nuova minaccia di escalation dei privilegi locali per Windows nei forum sotterraneiUn exploit per l'escalation dei privilegi sui sistemi Windows è stato scoperto in un forum underground. Venduto a 120.000 dollari, compromette varie versioni di Windows in pochi secondi, rimanendo nascosto. Sottolinea l'importanza di aggiornare e proteggere i sistemi.

Identificata la backdoor KeyPlug: allarme per le Industrie ItalianeTinexta Cyber svela i dettagli tecnici della pericolosa backdoor KeyPlug e le sue implicazioni per la sicurezza delle imprese italianeTinexta Cyber ha scoperto la backdoor KeyPlug, attribuita al gruppo APT41 della Cina, che ha infettato aziende italiane. KeyPlug colpisce sia Windows che Linux. Si sospetta una connessione con il leak di dati di I-Soon. È cruciale rafforzare la sicurezza industriale contro queste minacce.

Falla critica nelle soluzioni VPN di Check Point: rischi e misure di sicurezzaEsposizione dei sistemi aziendali: urgenza di aggiornamenti e patch per proteggere le retiUna vulnerabilità critica nelle VPN di Check Point, rivelata tramite un PoC, consente a un attaccante di eseguire codice arbitrario. Check Point ha rilasciato una patch e raccomanda aggiornamenti urgenti per evitare rischi di sicurezza. L'incidente sottolinea l'importanza degli aggiornamenti e della...

Massiccio attacco informatico sui router domestici di WindstreamUn'analisi del devastante attacco informatico ai router Windstream e delle tecniche utilizzate dai cybercriminaliUn attacco malware chiamato "Pumpkin Eclipse" ha reso inutilizzabili oltre 600.000 router Windstream negli USA. Gli esperti di Black Lotus Labs hanno scoperto che il malware Chalubo ha sovrascritto il firmware dei dispositivi. L'origine dell'attacco è ancora incerta.

Distribuzione di malware tramite copie contraffatte di Microsoft OfficeAnalisi della campagna di malware tramite installer contraffatti di software popolariUna campagna di malware distribuisce software pirata, sfruttando falsi installer di Microsoft Office. Gli URL di download puntano a servizi legittimi, rendendo difficile l'identificazione. Il malware include RAT, miner di criptovalute e tools per eludere gli antivirus.

Smantellata la più grande botnet di sempre negli Stati UnitiArresto di Yunhe Wang: il ruolo e l'impatto della botnet 911 S5 nel cybercrimine globaleIl Dipartimento di Giustizia USA ha arrestato Yunhe Wang, 35 anni, per gestire la botnet 911 S5, collegata a frodi, sfruttamento di minori e falsi allarmi bomba. La rete ha infettato milioni di computer dal 2014. L'operazione ha visto la collaborazione di forze dell'ordine internazionali.

Malware EU ATM minaccia gli istituti di credito di tutto il mondoLa minaccia del malware automatizzato sugli sportelli bancomatIl "Malware EU ATM" è un software dannoso che colpisce sportelli bancomat di vari marchi, con una probabilità di successo del 99%. Automatizzato e versatile, minaccia la sicurezza bancaria globale. Le banche devono aggiornare le proprie difese per contrastare questa pericolosità.

ShrinkLocker: uso maligno di BitLocker nell'ultima variante di ransomwareUna nuova minaccia utilizza funzioni di sicurezza di Windows per bloccare intere unità di memoriaShrinkLocker è un nuovo ransomware che utilizza BitLocker di Windows per cifrare intere unità disco, rendendo difficile l'accesso ai dati senza una chiave di recupero. Le aziende devono rafforzare le politiche di sicurezza e backup per prevenire e mitigare tali attacchi.

Allarme sicurezza Facebook: exploit 0day messo in vendita su dark webScoperto nuovo exploit critico che minaccia la sicurezza di milioni di utenti delle piattaforme socialUn exploit 0day trovato nel dark web permette di accedere a Facebook e Instagram, ignorando la verifica in due passaggi. Offerto inizialmente a $1000, ora costa $300.

Dirty Stream: Microsoft identifica un nuovo attacco su AndroidUn nuovo pericolo cibernetico minaccia la sicurezza degli utenti Android attraverso applicazioni compromesseMicrosoft ha scoperto una vulnerabilità nei dispositivi Android chiamata "Dirty Stream", che permette agli aggressori di alterare i dati tra app, causando rischi come furto di dati.

Il fenomeno Akira: analisi del ransomware che ha scosso il 2023Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.

Kapeka: la nuova minaccia cyber proveniente dalla RussiaScoperta e analisi di una nuova sfida per la sicurezza informatica globaleLa backdoor Kapeka, individuata da WithSecure, è una minaccia per Windows, legata al gruppo Sandworm. Si camuffa come add-in di Word e gestisce operazioni dannose remotamente.

Falle nei sistemi di sicurezza: Microsoft Defender e Kaspersky espostiRischio di falsi positivi e eliminazione dati in ambienti protetti da soluzioni di sicurezza reputate affidabiliAll'evento Black Hat Asia sono state scoperte vulnerabilità nei software antivirus di Microsoft e Kaspersky, permettendo attacchi di falsi positivi che cancellano file legittimi. Nonostante le patch, il problema persiste. Importante avere backup robusti.

Telegram diventa terreno di gioco per il traffico dello spyware PegasusSpyware altamente sofisticato in vendita su una nota piattaforma di messaggistica. Apple allerta i suoi utentiLo spyware Pegasus, creato da NSO Group, è ora venduto su Telegram da un gruppo russo a 1,5 milioni di dollari. Apple ha reagito inviando avvisi di sicurezza globali e migliorando le strategie di protezione per gli utenti.

Grave vulnerabilità nel software Magento mette a rischio l'e-commerce globaleImplicazioni e strategie di mitigazione per gli utenti della piattaforma MagentoIl recente bug di Magento, piattaforma di e-commerce di Adobe, ha esposto i dati di 160.000 carte di credito a rischi di sicurezza. È essenziale aggiornare e testare regolarmente il sistema per proteggere le informazioni sensibili.

Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su WindowsStrategie di mitigazione e consigli di configurazione per utenti WindowsIl nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.

Sicurezza telecomunicazioni: falla espone conversazioni e 2FA al rischio intercettazioneRischio di violazione della privacy attraverso la deviazione delle chiamate: misure e risposte del settoreUna falla nella sicurezza mobile permette agli hacker di intercettare chiamate e messaggi vocali, esponendo i codici 2FA. Gli esperti consigliano precauzioni maggiori e Verizon promette misure correttive.

Allerta sicurezza per iPhone: individuato nuovo spywareApple rafforza le misure di sicurezza per gli utenti di iPhoneApple ha messo in guardia gli utenti iPhone di 92 paesi su attacchi spyware che cercano di compromettere i dispositivi a distanza. Consigliano di mantenere iOS aggiornato, usare la Modalità di blocco e offrono supporto attraverso Amnesty International.

Scoperta grave vulnerabilità nei dispositivi NAS D-LinkRischio elevato di attacchi informatici per migliaia di dispositivi NAS obsoletiUna falla di sicurezza, identificata come CVE-2024-3273, affligge alcuni modelli di NAS D-Link non più supportati, esponendoli a rischi come l'esecuzione di comandi arbitrari. Oltre 92mila dispositivi sono a rischio. D-Link consiglia di sostituire gli apparecchi obsoleti.

Rischi nell'open source: il caso della vulnerabilità in XzL'incursione malevola dimostra le sfide nella sicurezza dei progetti open source, sollecitando un miglioramento nelle pratiche di controlloL'utility di compressione dati Xz ha avuto una backdoor per tre settimane, a causa di una falla di sicurezza dovuta ad un'unica persona che la gestiva. Questo ha sollevato questioni sulla sicurezza open source e l'importanza di audit e gestione condivisa.

Allarme sicurezza: sofisticata campagna di phishing colpisce l'ItaliaUn'analisi approfondita svela le tecniche avanzate di un attacco informatico legato a entità iraniane, mettendo in allarme le imprese italianeIn Italia, una raffinata campagna di phishing, con possibili origini iraniane, mira a imprese mediante email ingannevoli che conducono a un link dannoso. Tecniche avanzate come XSS Persistente sono usate per rubare dati personali, suggerendo cautela e aggiornamenti di sicurezza.

L'ascesa degli exploit zero-day nel 2023: uno sguardo approfonditoUn incremento preoccupante che chiama a una reazione decisa del settore cybersecurityNel 2023, gli attacchi informatici tramite exploit zero-day sono aumentati del 50%, arrivando a 97 casi. Questi attacchi, mirati soprattutto a piattaforme diffuse e dispositivi, sono spesso legati allo spionaggio governativo. Google e Mandiant sottolineano la necessità di rinforzare la sicurezza.

Loop DoS: nuova minaccia su protocollo UDP mette a rischio la sicurezza digitale300.000 sistemi esposti: come affrontare l'innovativo attacco che sfrutta vulnerabilità UDPIl CISPA ha scoperto un attacco informatico, denominato Loop DoS, che mira ai sistemi usando UDP, provocando un traffico infinito tra server con indirizzi IP falsi. Circa 300.000 dispositivi sono a rischio. Si consigliano patch di sicurezza e metodologie preventive per evitarlo.

eSIM sotto attacco: crescono i rischi di sicurezza in ambito mobileLa sfida contro il furto d'identità nelle reti mobili: strategie e soluzioni per salvaguardarsiIn Russia c'è un aumento di furti d'identità mobile tramite eSIM, usati per accedere illegalmente a servizi bancari. Si raccomanda precauzione e misure di sicurezza come password forti e autenticazione a due fattori.

Sfide di sicurezza informatica: l'impatto di GPT-4 sui cyber-attacchiL'era delle IA avanzate: come GPT-4 trasforma i paradigmi della sicurezza web e sfida i professionisti del settoreGPT-4, un'intelligenza artificiale avanzata, ha dimostrato di poter hackerare siti web senza aiuto esterno, superando altri modelli IA. Questo solleva preoccupazioni sulla sicurezza informatica e spinge a cercare nuove strategie di protezione.

Le sfide della cybersecurity nell'era dell'intelligenza artificialeTattiche innovative: gli attacchi informatici si evolvono con l'IAL'articolo esamina come l'intelligenza artificiale (IA) sia impiegata in cyberattacchi avanzati, per creare email di phishing personalizzate, ingannare sistemi di riconoscimento facciale, automatizzare attacchi di forza bruta e sviluppare malware autoadattativi.

Nuove strategie di phishing: i malware si evolvono con Google SitesTattiche sofisticate di cyber-attacco: l'uso di Google Sites e tecniche avanzate nell'ultimo schema di phishingRicercatori hanno scoperto una campagna di malware che usa false pagine Google Sites per diffondere AZORult, un malware che ruba informazioni. Utilizza tecniche avanzate per evitare rilevamenti, mirando al furto di dati sensibili.

Nuova campagna di phishing sfrutta AWS e GitHub per diffondere trojanTecniche sofisticate e servizi cloud come veicoli di minacce emergentiRicercatori hanno scoperto una campagna di phishing che sfrutta AWS e GitHub per diffondere malware, come i RAT VCURMS e STRRAT, tramite email ingannevoli. Questi malware possono rubare dati sensibili e ricevere comandi dai cybercriminali.

Il mercato sotterraneo di zero-day: sfide per la sicurezza di Microsoft OfficeEsplorando le implicazioni degli exploit non rivelati nell'ecosistema di Microsoft OfficeUn forum di sicurezza ha scoperto la vendita di un zero-day che attacca Microsoft Office. Questo bug, non noto ai creatori, permette agli hacker di eseguire codice dannoso. Il venditore chiede 200.000$ in bitcoin. Gli zero-day sono una seria minaccia per la sicurezza.

Il mercato nero del deep web e la nuova frontiera dell'evasione antivirusLa sfida degli specialisti IT nel contrastare strategie sofisticate di elusione dei principali antivirus@HeartCrypt, sul deep web, offre crittografia avanzata per eludere antivirus come Windows Defender, a partire da 20$. Promette file .exe non rilevabili e personalizza lo stub per ogni cliente.

Nuove strategie di attacco in Italia: l'adattabilità del phishingEvoluzione degli attacchi informatici: alla scoperta delle tattiche personalizzate di phishingIl CERT-AgID ha segnalato un'evoluzione dei metodi di phishing chiamata "phishing adattivo", che personalizza attacchi tramite email per aumentarne l'efficacia, usando logo e siti autentici delle vittime.

Infiltrazione silente: l'epidemia di codice nocivo su GitHubImpatto del codice maligno nei repo: rischi per la sicurezza nello sviluppo softwareCybercriminali hanno clonando oltre 100.000 repository GitHub, inserendo malware che ruba dati sensibili. Usano fork ingannevoli e tecniche sofisticate per nascondere il codice maligno.

Cyberspionaggio rivelato: l'estesa vigilanza digitale della CinaScoperta massiccia operazione di sorveglianza e influencing digitale operata da entità CinesiUn leak ha rivelato che la Cina usa metodi sofisticati di sorveglianza e propaganda contro dissidenti, spendendo molto per diffondere false informazioni e spiare tramite malware.

Risposta di LockBit alle azioni dell'FBILa rivincita tecnologica di LockBit: aggiornamenti e consapevolezze post-attaccoL'organizzazione LockBit, dopo essere stata attaccata, rivela di aver avuto una falla di sicurezza a causa di una versione non aggiornata di PHP e incita all'aggiornamento dei sistemi.

La tenace attività di LockBit malgrado le indagini globaliSfide e contromisure nella guerra al grupo cyber criminale LockBitLockBit, un gruppo di cybercriminali, continua a lanciare attacchi nonostante le azioni legali internazionali. Specialisti in sicurezza hanno scoperto nuove vulnerabilità sfruttate dal gruppo e Trend Micro analizza un'evoluta versione del loro malware.

KeyTrap: falla DNSSEC individuata da ricercatoriLa vulnerabilità mette a rischio la stabilità del DNSSECUna vulnerabilità, chiamata KeyTrap, è stata scoperta nel sistema di autenticazione DNSSEC, potendo causare interruzioni del servizio DNS. Soluzioni di sicurezza sono state implementate per prevenire danni.

Nuova onda di ransomware mira a infrastrutture ITSicurezza cibernetica in allerta: nuovi rischi per le infrastrutture virtualizzateMRAGENT è un nuovo ransomware che prende di mira server VMware ESXi, gestito dalla cyber-gang RansomHouse. Questi attacchi minacciano la sicurezza dei dati aziendali e richiedono misure di protezione come backup e aggiornamenti software.

La nuova era di vulnerabilità digitale in ItaliaAnalisi dettagliata e misure preventive nel contesto dell'aumento dei reati digitali in ItaliaL'articolo evidenzia l’aumento del 80% dei crimini informatici in Italia negli ultimi tre anni, sottolineando i rischi per i minori e la sicurezza nazionale, e la necessità di migliorare la cybersecurity.

Attacchi di spear phishing mirati a Microsoft365 e AzureStrategie di difesa e formazione contro l'ingegnosa frode informaticaL'articolo tratta l'aumento degli attacchi di spear phishing contro gli utenti di Microsoft365 e Azure, esortando all'uso di autenticazione multifattore e formazione per la prevenzione.