AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Minacce informatiche

Allarme sicurezza Facebook: exploit 0day messo in vendita su dark webScoperto nuovo exploit critico che minaccia la sicurezza di milioni di utenti delle piattaforme socialUn exploit 0day trovato nel dark web permette di accedere a Facebook e Instagram, ignorando la verifica in due passaggi. Offerto inizialmente a $1000, ora costa $300.

Dirty Stream: Microsoft identifica un nuovo attacco su AndroidUn nuovo pericolo cibernetico minaccia la sicurezza degli utenti Android attraverso applicazioni compromesseMicrosoft ha scoperto una vulnerabilità nei dispositivi Android chiamata "Dirty Stream", che permette agli aggressori di alterare i dati tra app, causando rischi come furto di dati.

Il fenomeno Akira: analisi del ransomware che ha scosso il 2023Un'analisi approfondita sull'impatto e le tecniche del ransomware più pericoloso del 2023L'articolo discute il ransomware Akira, emerso nel 2023, che ha colpito 250 entità, richiedendo riscatti fino a $42 milioni. Usa metodi avanzati come exploit di vulnerabilità e phishing per infiltrarsi e diffondere all'interno delle reti.

Kapeka: la nuova minaccia cyber proveniente dalla RussiaScoperta e analisi di una nuova sfida per la sicurezza informatica globaleLa backdoor Kapeka, individuata da WithSecure, è una minaccia per Windows, legata al gruppo Sandworm. Si camuffa come add-in di Word e gestisce operazioni dannose remotamente.

Falle nei sistemi di sicurezza: Microsoft Defender e Kaspersky espostiRischio di falsi positivi e eliminazione dati in ambienti protetti da soluzioni di sicurezza reputate affidabiliAll'evento Black Hat Asia sono state scoperte vulnerabilità nei software antivirus di Microsoft e Kaspersky, permettendo attacchi di falsi positivi che cancellano file legittimi. Nonostante le patch, il problema persiste. Importante avere backup robusti.

Telegram diventa terreno di gioco per il traffico dello spyware PegasusSpyware altamente sofisticato in vendita su una nota piattaforma di messaggistica. Apple allerta i suoi utentiLo spyware Pegasus, creato da NSO Group, è ora venduto su Telegram da un gruppo russo a 1,5 milioni di dollari. Apple ha reagito inviando avvisi di sicurezza globali e migliorando le strategie di protezione per gli utenti.

Grave vulnerabilità nel software Magento mette a rischio l'e-commerce globaleImplicazioni e strategie di mitigazione per gli utenti della piattaforma MagentoIl recente bug di Magento, piattaforma di e-commerce di Adobe, ha esposto i dati di 160.000 carte di credito a rischi di sicurezza. È essenziale aggiornare e testare regolarmente il sistema per proteggere le informazioni sensibili.

Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su WindowsStrategie di mitigazione e consigli di configurazione per utenti WindowsIl nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.

Sicurezza telecomunicazioni: falla espone conversazioni e 2FA al rischio intercettazioneRischio di violazione della privacy attraverso la deviazione delle chiamate: misure e risposte del settoreUna falla nella sicurezza mobile permette agli hacker di intercettare chiamate e messaggi vocali, esponendo i codici 2FA. Gli esperti consigliano precauzioni maggiori e Verizon promette misure correttive.

Allerta sicurezza per iPhone: individuato nuovo spywareApple rafforza le misure di sicurezza per gli utenti di iPhoneApple ha messo in guardia gli utenti iPhone di 92 paesi su attacchi spyware che cercano di compromettere i dispositivi a distanza. Consigliano di mantenere iOS aggiornato, usare la Modalità di blocco e offrono supporto attraverso Amnesty International.

Scoperta grave vulnerabilità nei dispositivi NAS D-LinkRischio elevato di attacchi informatici per migliaia di dispositivi NAS obsoletiUna falla di sicurezza, identificata come CVE-2024-3273, affligge alcuni modelli di NAS D-Link non più supportati, esponendoli a rischi come l'esecuzione di comandi arbitrari. Oltre 92mila dispositivi sono a rischio. D-Link consiglia di sostituire gli apparecchi obsoleti.

Rischi nell'open source: il caso della vulnerabilità in XzL'incursione malevola dimostra le sfide nella sicurezza dei progetti open source, sollecitando un miglioramento nelle pratiche di controlloL'utility di compressione dati Xz ha avuto una backdoor per tre settimane, a causa di una falla di sicurezza dovuta ad un'unica persona che la gestiva. Questo ha sollevato questioni sulla sicurezza open source e l'importanza di audit e gestione condivisa.

Allarme sicurezza: sofisticata campagna di phishing colpisce l'ItaliaUn'analisi approfondita svela le tecniche avanzate di un attacco informatico legato a entità iraniane, mettendo in allarme le imprese italianeIn Italia, una raffinata campagna di phishing, con possibili origini iraniane, mira a imprese mediante email ingannevoli che conducono a un link dannoso. Tecniche avanzate come XSS Persistente sono usate per rubare dati personali, suggerendo cautela e aggiornamenti di sicurezza.

L'ascesa degli exploit zero-day nel 2023: uno sguardo approfonditoUn incremento preoccupante che chiama a una reazione decisa del settore cybersecurityNel 2023, gli attacchi informatici tramite exploit zero-day sono aumentati del 50%, arrivando a 97 casi. Questi attacchi, mirati soprattutto a piattaforme diffuse e dispositivi, sono spesso legati allo spionaggio governativo. Google e Mandiant sottolineano la necessità di rinforzare la sicurezza.

Loop DoS: nuova minaccia su protocollo UDP mette a rischio la sicurezza digitale300.000 sistemi esposti: come affrontare l'innovativo attacco che sfrutta vulnerabilità UDPIl CISPA ha scoperto un attacco informatico, denominato Loop DoS, che mira ai sistemi usando UDP, provocando un traffico infinito tra server con indirizzi IP falsi. Circa 300.000 dispositivi sono a rischio. Si consigliano patch di sicurezza e metodologie preventive per evitarlo.

eSIM sotto attacco: crescono i rischi di sicurezza in ambito mobileLa sfida contro il furto d'identità nelle reti mobili: strategie e soluzioni per salvaguardarsiIn Russia c'è un aumento di furti d'identità mobile tramite eSIM, usati per accedere illegalmente a servizi bancari. Si raccomanda precauzione e misure di sicurezza come password forti e autenticazione a due fattori.

Sfide di sicurezza informatica: l'impatto di GPT-4 sui cyber-attacchiL'era delle IA avanzate: come GPT-4 trasforma i paradigmi della sicurezza web e sfida i professionisti del settoreGPT-4, un'intelligenza artificiale avanzata, ha dimostrato di poter hackerare siti web senza aiuto esterno, superando altri modelli IA. Questo solleva preoccupazioni sulla sicurezza informatica e spinge a cercare nuove strategie di protezione.

Le sfide della cybersecurity nell'era dell'intelligenza artificialeTattiche innovative: gli attacchi informatici si evolvono con l'IAL'articolo esamina come l'intelligenza artificiale (IA) sia impiegata in cyberattacchi avanzati, per creare email di phishing personalizzate, ingannare sistemi di riconoscimento facciale, automatizzare attacchi di forza bruta e sviluppare malware autoadattativi.

Nuove strategie di phishing: i malware si evolvono con Google SitesTattiche sofisticate di cyber-attacco: l'uso di Google Sites e tecniche avanzate nell'ultimo schema di phishingRicercatori hanno scoperto una campagna di malware che usa false pagine Google Sites per diffondere AZORult, un malware che ruba informazioni. Utilizza tecniche avanzate per evitare rilevamenti, mirando al furto di dati sensibili.

Nuova campagna di phishing sfrutta AWS e GitHub per diffondere trojanTecniche sofisticate e servizi cloud come veicoli di minacce emergentiRicercatori hanno scoperto una campagna di phishing che sfrutta AWS e GitHub per diffondere malware, come i RAT VCURMS e STRRAT, tramite email ingannevoli. Questi malware possono rubare dati sensibili e ricevere comandi dai cybercriminali.

Il mercato sotterraneo di zero-day: sfide per la sicurezza di Microsoft OfficeEsplorando le implicazioni degli exploit non rivelati nell'ecosistema di Microsoft OfficeUn forum di sicurezza ha scoperto la vendita di un zero-day che attacca Microsoft Office. Questo bug, non noto ai creatori, permette agli hacker di eseguire codice dannoso. Il venditore chiede 200.000$ in bitcoin. Gli zero-day sono una seria minaccia per la sicurezza.

Il mercato nero del deep web e la nuova frontiera dell'evasione antivirusLa sfida degli specialisti IT nel contrastare strategie sofisticate di elusione dei principali antivirus@HeartCrypt, sul deep web, offre crittografia avanzata per eludere antivirus come Windows Defender, a partire da 20$. Promette file .exe non rilevabili e personalizza lo stub per ogni cliente.

Nuove strategie di attacco in Italia: l'adattabilità del phishingEvoluzione degli attacchi informatici: alla scoperta delle tattiche personalizzate di phishingIl CERT-AgID ha segnalato un'evoluzione dei metodi di phishing chiamata "phishing adattivo", che personalizza attacchi tramite email per aumentarne l'efficacia, usando logo e siti autentici delle vittime.

Infiltrazione silente: l'epidemia di codice nocivo su GitHubImpatto del codice maligno nei repo: rischi per la sicurezza nello sviluppo softwareCybercriminali hanno clonando oltre 100.000 repository GitHub, inserendo malware che ruba dati sensibili. Usano fork ingannevoli e tecniche sofisticate per nascondere il codice maligno.

Cyberspionaggio rivelato: l'estesa vigilanza digitale della CinaScoperta massiccia operazione di sorveglianza e influencing digitale operata da entità CinesiUn leak ha rivelato che la Cina usa metodi sofisticati di sorveglianza e propaganda contro dissidenti, spendendo molto per diffondere false informazioni e spiare tramite malware.

Risposta di LockBit alle azioni dell'FBILa rivincita tecnologica di LockBit: aggiornamenti e consapevolezze post-attaccoL'organizzazione LockBit, dopo essere stata attaccata, rivela di aver avuto una falla di sicurezza a causa di una versione non aggiornata di PHP e incita all'aggiornamento dei sistemi.

La tenace attività di LockBit malgrado le indagini globaliSfide e contromisure nella guerra al grupo cyber criminale LockBitLockBit, un gruppo di cybercriminali, continua a lanciare attacchi nonostante le azioni legali internazionali. Specialisti in sicurezza hanno scoperto nuove vulnerabilità sfruttate dal gruppo e Trend Micro analizza un'evoluta versione del loro malware.

KeyTrap: falla DNSSEC individuata da ricercatoriLa vulnerabilità mette a rischio la stabilità del DNSSECUna vulnerabilità, chiamata KeyTrap, è stata scoperta nel sistema di autenticazione DNSSEC, potendo causare interruzioni del servizio DNS. Soluzioni di sicurezza sono state implementate per prevenire danni.

Nuova onda di ransomware mira a infrastrutture ITSicurezza cibernetica in allerta: nuovi rischi per le infrastrutture virtualizzateMRAGENT è un nuovo ransomware che prende di mira server VMware ESXi, gestito dalla cyber-gang RansomHouse. Questi attacchi minacciano la sicurezza dei dati aziendali e richiedono misure di protezione come backup e aggiornamenti software.

La nuova era di vulnerabilità digitale in ItaliaAnalisi dettagliata e misure preventive nel contesto dell'aumento dei reati digitali in ItaliaL'articolo evidenzia l’aumento del 80% dei crimini informatici in Italia negli ultimi tre anni, sottolineando i rischi per i minori e la sicurezza nazionale, e la necessità di migliorare la cybersecurity.

Attacchi di spear phishing mirati a Microsoft365 e AzureStrategie di difesa e formazione contro l'ingegnosa frode informaticaL'articolo tratta l'aumento degli attacchi di spear phishing contro gli utenti di Microsoft365 e Azure, esortando all'uso di autenticazione multifattore e formazione per la prevenzione.

Android: identificata nuova variante del malware MoqhaoSvelati nuovi metodi di attacco del temuto malware per dispositivi AndroidUna nuova variante del malware Moqhao per Android è stata scoperta. Usa tecniche avanzate per nascondersi nelle app e resistere ai reset. È vitale usare software sicuro e aggiornare i dispositivi.

Sicurezza informatica: combattere il furto di dati bancariLa crescente minaccia degli infostealer nel settore bancarioGli infostealer sono malware che rubano dati sensibili, come le credenziali bancarie. Le banche devono usare sistemi di sicurezza avanzati e insegnare ai clienti a evitare i rischi. In caso di attacchi, piani rapidi di reazione limitano i danni.

Sicurezza informatica: il rischio deepfake nei meeting virtualiStrategie di prevenzione e risposta agli attacchi deepfake in ambito conferenze virtualiI deepfake nelle videoconferenze sono una minaccia per la sicurezza aziendale. Si utilizzano sistemi avanzati per difendersi e le aziende devono rispettare le leggi sulla privacy, monitorando costantemente la rete.

Allerta FBI: corrieri strumento di nuove frodiSfruttamento dei servizi di consegna per raggiri finanziari: il modus operandi dei cyber-criminaliL'FBI avvisa che i truffatori stanno fingendo di essere addetti al supporto tecnico o funzionari per convincere le persone, spesso anziani, a dare loro beni preziosi come oro, usando corrieri.

Allarme sicurezza per Windows: malware Phemedrome bypassa Microsoft DefenderSorpasso insidioso: il malware Phemedrome lascia indietro le difese di MicrosoftUn malware chiamato Phemedrome sta attaccando i sistemi Windows sfruttando una falla di sicurezza nel Microsoft Defender SmartScreen per rubare dati.

Scoperta nuova tattica ransomware "Kasseika"Metodologia avanzata di attacco del ransomware Kasseika elude le difese digitaliUna variante ransomware chiamata Kasseika usa un driver vulnerabile per disabilitare antivirus e criptare dati. Inizia con una truffa email e poi si diffonde nella rete. Chiede 50 Bitcoin di riscatto.

Scoperta di ecommerce vulnerabili a livello internazionaleMisure di sicurezza contro l'aumento degli attacchi ai siti di vendita onlineLa recente operazione di Europol e Enisa ha scoperto misure contro il "digital skimming" che ruba dati sensibili dai siti di ecommerce. Suggeriscono precauzioni come aggiornare sistemi e usare tecnologie protettive come 3D Secure.

Innovativo metodo di rilevamento di spyware su iOSScopri la nuova frontiera della sicurezza mobile: iShutdown e la lotta contro gli attacchi di spyware su iPhoneIl laboratorio Kaspersky ha creato iShutdown, un metodo per scoprire lo spyware Pegasus su iPhone analizzando il file di sistema Shutdown.log. Offre una diagnosi non invasiva e aiuta a proteggersi da malware avanzati.

Che cos'è l'IP Spoofing e le minacce che rappresentaAffrontare le sofisticate minacce della sicurezza di reteL'IP spoofing è un attacco informatico in cui si falsifica l'indirizzo IP per nascondere l'identità dell'hacker e ingannare i sistemi di sicurezza. Serve per rubare dati o causare interruzioni.

Rogueware: il velo ingannevole dei falsi antivirusStrategie e consigli per la difesa contro i falsi software di protezioneI rogueware sono malware che sembrano antivirus legittimi e ingannano gli utenti con falsi allarmi di sicurezza, spingendoli a pagare per una versione "completa". È essenziale informare e aggiornare le difese di sicurezza per prevenirli.

Rischio sicurezza: NoaBot colpisce i sistemi LinuxEmergenza nei sistemi basati su Linux: NoaBot sfrutta le vulnerabilità SSH per il mining nascosto di criptovaluteNoaBot è un nuovo malware che mira a dispositivi Linux per usarli nel mining di criptovalute. Si nasconde meglio di altri virus e si diffonde decifrando password SSH deboli. Akamai ha studiato e tracciato NoaBot, fornendo consigli per riconoscere e fermarlo.

Emergenza cybersecurity: i cookies Google nel mirino degli hackersGli esperti di sicurezza allerta: vulnerabilità dei dati di sessione Google sotto attacco hackerUn report indica che ci sono malware che rubano i cookie di sessione di Google per accedere agli account degli utenti. Persino il cambio password non ferma l'attacco. Google sta lavorando per risolvere il problema.

AsyncRAT: un'Irruzione cibernetica di ampie proporzioniInfiltrazioni e strategie elusive: il RAT che minaccia la sicurezza digitaleAsyncRAT, uno strumento di accesso remoto per Windows, è stato usato in un attacco informatico per infiltrarsi e rubare dati da sistemi, mirando a infrastrutture critiche negli USA.

Allarme sicurezza: rilevati pacchetti dannosi su PyPIMisure di prevenzione e consapevolezza di sicurezza in risposta alla minaccia informatica su PyPIESET ha scoperto 116 pacchetti dannosi su PyPI che potrebbero installare malware e infostealer per rubare dati e criptovalute. Gli sviluppatori devono essere cauti e controllare il codice.

Furto su larga scala di criptovalute tramite phishingAnalisi delle sofisticate strategie cybercriminali nel settore delle criptovaluteIl testo riporta che nel 2023 un potente malware, denominato "Wallet drainer", ha causato una perdita di 295 milioni di dollari in criptovalute a 324.000 utenti. Esistono gruppi criminali, come Monkey Drainer e Inferno Drainer, che hanno perpetrato attacchi di phishing sfuggendo ai sistemi di sicurezza....

Scoperta di un sofisticato attacco malware ai danni degli iPhoneSfruttate 4 vulnerabilità zero-day in un articolato attacco malware decesso ai dispositivi AppleIl recente attacco hacker "Triangulation" ha colpito utenti iPhone utilizzando vulnerabilità non documentate. Il metodo "backdooring" è stato utilizzato per ottenere accesso non autorizzato ai sistemi e diffondere malware tramite iMessage, sfruttando quattro vulnerabilità zero-day. L'analisi ha rivelato ch...

Decrittografia Black Basta: scoperto difetto nel ransomware e creato un decifratoreSRLabs smaschera la finta invincibilità di Black Basta: la crittografia compromessa offre un baluardo di speranza per le vittimeI ricercatori di SRLabs hanno scoperto un difetto nel software di cifratura del ransomware Black Basta, creando un decifratore per recuperare i file crittografati. Il decifratore, chiamato 'Black Basta Buster', sfrutta una debolezza nell'algoritmo di criptazione utilizzato. Tuttavia, la falla è stata...

Agent Tesla: il vettore di attacco sfrutta Microsoft OfficeSfruttamento di una vulnerabilità obsoleta per diffondere il noto malwareLa vecchia vulnerabilità di Microsoft Office, CVE-2017-11882, sta venendo utilizzata per distribuire il malware Agent Tesla. Questo difetto software rischia di compromettere ogni versione di Office rilasciata negli ultimi 17 anni, incluso Office 365. I criminali stanno attivamente utilizzando email...

Interruzione dell'operatività di ALPHV: colpo al ransomware BlackCat da parte dell'FBISabotaggio di successo: FBI e forze di polizia internazionali bloccano la rete criminale ALPHVL'FBI, grazie a una vasta collaborazione internazionale, ha violato le infrastrutture della rete criminale ALPHV noto anche come BlackCat, ottenendo chiavi per decifrare dati di vittime di ransomware. L'operazione ha bloccato estorsioni per circa 68 milioni di dollari. Nonostante ciò, ALPHV potrebbe...