AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Middle East Low Code No Code Summit TimeAI Summit

Minacce informatiche

Infiltrazione silente: l'epidemia di codice nocivo su GitHubImpatto del codice maligno nei repo: rischi per la sicurezza nello sviluppo softwareCybercriminali hanno clonando oltre 100.000 repository GitHub, inserendo malware che ruba dati sensibili. Usano fork ingannevoli e tecniche sofisticate per nascondere il codice maligno.

Cyberspionaggio rivelato: l'estesa vigilanza digitale della CinaScoperta massiccia operazione di sorveglianza e influencing digitale operata da entità CinesiUn leak ha rivelato che la Cina usa metodi sofisticati di sorveglianza e propaganda contro dissidenti, spendendo molto per diffondere false informazioni e spiare tramite malware.

Risposta di LockBit alle azioni dell'FBILa rivincita tecnologica di LockBit: aggiornamenti e consapevolezze post-attaccoL'organizzazione LockBit, dopo essere stata attaccata, rivela di aver avuto una falla di sicurezza a causa di una versione non aggiornata di PHP e incita all'aggiornamento dei sistemi.

La tenace attività di LockBit malgrado le indagini globaliSfide e contromisure nella guerra al grupo cyber criminale LockBitLockBit, un gruppo di cybercriminali, continua a lanciare attacchi nonostante le azioni legali internazionali. Specialisti in sicurezza hanno scoperto nuove vulnerabilità sfruttate dal gruppo e Trend Micro analizza un'evoluta versione del loro malware.

KeyTrap: falla DNSSEC individuata da ricercatoriLa vulnerabilità mette a rischio la stabilità del DNSSECUna vulnerabilità, chiamata KeyTrap, è stata scoperta nel sistema di autenticazione DNSSEC, potendo causare interruzioni del servizio DNS. Soluzioni di sicurezza sono state implementate per prevenire danni.

Nuova onda di ransomware mira a infrastrutture ITSicurezza cibernetica in allerta: nuovi rischi per le infrastrutture virtualizzateMRAGENT è un nuovo ransomware che prende di mira server VMware ESXi, gestito dalla cyber-gang RansomHouse. Questi attacchi minacciano la sicurezza dei dati aziendali e richiedono misure di protezione come backup e aggiornamenti software.

La nuova era di vulnerabilità digitale in ItaliaAnalisi dettagliata e misure preventive nel contesto dell'aumento dei reati digitali in ItaliaL'articolo evidenzia l’aumento del 80% dei crimini informatici in Italia negli ultimi tre anni, sottolineando i rischi per i minori e la sicurezza nazionale, e la necessità di migliorare la cybersecurity.

Attacchi di spear phishing mirati a Microsoft365 e AzureStrategie di difesa e formazione contro l'ingegnosa frode informaticaL'articolo tratta l'aumento degli attacchi di spear phishing contro gli utenti di Microsoft365 e Azure, esortando all'uso di autenticazione multifattore e formazione per la prevenzione.

Android: identificata nuova variante del malware MoqhaoSvelati nuovi metodi di attacco del temuto malware per dispositivi AndroidUna nuova variante del malware Moqhao per Android è stata scoperta. Usa tecniche avanzate per nascondersi nelle app e resistere ai reset. È vitale usare software sicuro e aggiornare i dispositivi.

Sicurezza informatica: combattere il furto di dati bancariLa crescente minaccia degli infostealer nel settore bancarioGli infostealer sono malware che rubano dati sensibili, come le credenziali bancarie. Le banche devono usare sistemi di sicurezza avanzati e insegnare ai clienti a evitare i rischi. In caso di attacchi, piani rapidi di reazione limitano i danni.

Sicurezza informatica: il rischio deepfake nei meeting virtualiStrategie di prevenzione e risposta agli attacchi deepfake in ambito conferenze virtualiI deepfake nelle videoconferenze sono una minaccia per la sicurezza aziendale. Si utilizzano sistemi avanzati per difendersi e le aziende devono rispettare le leggi sulla privacy, monitorando costantemente la rete.

Allerta FBI: corrieri strumento di nuove frodiSfruttamento dei servizi di consegna per raggiri finanziari: il modus operandi dei cyber-criminaliL'FBI avvisa che i truffatori stanno fingendo di essere addetti al supporto tecnico o funzionari per convincere le persone, spesso anziani, a dare loro beni preziosi come oro, usando corrieri.

Allarme sicurezza per Windows: malware Phemedrome bypassa Microsoft DefenderSorpasso insidioso: il malware Phemedrome lascia indietro le difese di MicrosoftUn malware chiamato Phemedrome sta attaccando i sistemi Windows sfruttando una falla di sicurezza nel Microsoft Defender SmartScreen per rubare dati.

Scoperta nuova tattica ransomware "Kasseika"Metodologia avanzata di attacco del ransomware Kasseika elude le difese digitaliUna variante ransomware chiamata Kasseika usa un driver vulnerabile per disabilitare antivirus e criptare dati. Inizia con una truffa email e poi si diffonde nella rete. Chiede 50 Bitcoin di riscatto.

Scoperta di ecommerce vulnerabili a livello internazionaleMisure di sicurezza contro l'aumento degli attacchi ai siti di vendita onlineLa recente operazione di Europol e Enisa ha scoperto misure contro il "digital skimming" che ruba dati sensibili dai siti di ecommerce. Suggeriscono precauzioni come aggiornare sistemi e usare tecnologie protettive come 3D Secure.

Innovativo metodo di rilevamento di spyware su iOSScopri la nuova frontiera della sicurezza mobile: iShutdown e la lotta contro gli attacchi di spyware su iPhoneIl laboratorio Kaspersky ha creato iShutdown, un metodo per scoprire lo spyware Pegasus su iPhone analizzando il file di sistema Shutdown.log. Offre una diagnosi non invasiva e aiuta a proteggersi da malware avanzati.

Che cos'è l'IP Spoofing e le minacce che rappresentaAffrontare le sofisticate minacce della sicurezza di reteL'IP spoofing è un attacco informatico in cui si falsifica l'indirizzo IP per nascondere l'identità dell'hacker e ingannare i sistemi di sicurezza. Serve per rubare dati o causare interruzioni.

Rogueware: il velo ingannevole dei falsi antivirusStrategie e consigli per la difesa contro i falsi software di protezioneI rogueware sono malware che sembrano antivirus legittimi e ingannano gli utenti con falsi allarmi di sicurezza, spingendoli a pagare per una versione "completa". È essenziale informare e aggiornare le difese di sicurezza per prevenirli.

Rischio sicurezza: NoaBot colpisce i sistemi LinuxEmergenza nei sistemi basati su Linux: NoaBot sfrutta le vulnerabilità SSH per il mining nascosto di criptovaluteNoaBot è un nuovo malware che mira a dispositivi Linux per usarli nel mining di criptovalute. Si nasconde meglio di altri virus e si diffonde decifrando password SSH deboli. Akamai ha studiato e tracciato NoaBot, fornendo consigli per riconoscere e fermarlo.

Emergenza cybersecurity: i cookies Google nel mirino degli hackersGli esperti di sicurezza allerta: vulnerabilità dei dati di sessione Google sotto attacco hackerUn report indica che ci sono malware che rubano i cookie di sessione di Google per accedere agli account degli utenti. Persino il cambio password non ferma l'attacco. Google sta lavorando per risolvere il problema.

AsyncRAT: un'Irruzione cibernetica di ampie proporzioniInfiltrazioni e strategie elusive: il RAT che minaccia la sicurezza digitaleAsyncRAT, uno strumento di accesso remoto per Windows, è stato usato in un attacco informatico per infiltrarsi e rubare dati da sistemi, mirando a infrastrutture critiche negli USA.

Allarme sicurezza: rilevati pacchetti dannosi su PyPIMisure di prevenzione e consapevolezza di sicurezza in risposta alla minaccia informatica su PyPIESET ha scoperto 116 pacchetti dannosi su PyPI che potrebbero installare malware e infostealer per rubare dati e criptovalute. Gli sviluppatori devono essere cauti e controllare il codice.

Furto su larga scala di criptovalute tramite phishingAnalisi delle sofisticate strategie cybercriminali nel settore delle criptovaluteIl testo riporta che nel 2023 un potente malware, denominato "Wallet drainer", ha causato una perdita di 295 milioni di dollari in criptovalute a 324.000 utenti. Esistono gruppi criminali, come Monkey Drainer e Inferno Drainer, che hanno perpetrato attacchi di phishing sfuggendo ai sistemi di sicurezza....

Scoperta di un sofisticato attacco malware ai danni degli iPhoneSfruttate 4 vulnerabilità zero-day in un articolato attacco malware decesso ai dispositivi AppleIl recente attacco hacker "Triangulation" ha colpito utenti iPhone utilizzando vulnerabilità non documentate. Il metodo "backdooring" è stato utilizzato per ottenere accesso non autorizzato ai sistemi e diffondere malware tramite iMessage, sfruttando quattro vulnerabilità zero-day. L'analisi ha rivelato ch...

Decrittografia Black Basta: scoperto difetto nel ransomware e creato un decifratoreSRLabs smaschera la finta invincibilità di Black Basta: la crittografia compromessa offre un baluardo di speranza per le vittimeI ricercatori di SRLabs hanno scoperto un difetto nel software di cifratura del ransomware Black Basta, creando un decifratore per recuperare i file crittografati. Il decifratore, chiamato 'Black Basta Buster', sfrutta una debolezza nell'algoritmo di criptazione utilizzato. Tuttavia, la falla è stata...

Agent Tesla: il vettore di attacco sfrutta Microsoft OfficeSfruttamento di una vulnerabilità obsoleta per diffondere il noto malwareLa vecchia vulnerabilità di Microsoft Office, CVE-2017-11882, sta venendo utilizzata per distribuire il malware Agent Tesla. Questo difetto software rischia di compromettere ogni versione di Office rilasciata negli ultimi 17 anni, incluso Office 365. I criminali stanno attivamente utilizzando email...

Interruzione dell'operatività di ALPHV: colpo al ransomware BlackCat da parte dell'FBISabotaggio di successo: FBI e forze di polizia internazionali bloccano la rete criminale ALPHVL'FBI, grazie a una vasta collaborazione internazionale, ha violato le infrastrutture della rete criminale ALPHV noto anche come BlackCat, ottenendo chiavi per decifrare dati di vittime di ransomware. L'operazione ha bloccato estorsioni per circa 68 milioni di dollari. Nonostante ciò, ALPHV potrebbe...

McAfee e le proiezioni sul futuro della cybersicurezza nel 2024Deepfake, AI e il nuovo volto delle frodi online: il panorama della cyber sicurezza secondo McAfeeLa società di sicurezza digitale McAfee mette in guardia sui rischi futuri legati all'intelligenza artificiale: attacchi sofisticati chiamati deepfake, frodi online su social media e un aumento di malware e frodi vocali. L'importanza di formazione per gli utenti e di soluzioni di sicurezza dinamiche...

Campagna di malware mira le informazioni bancarieSvelato l'artificio degli attacchi: tra script nocivi, mimetizzazione e legami con DanaBotUna recente campagna di malware ha messo a segno un attacco attraverso iniezioni di JavaScript, mirando a 50.000 utenti di 40 istituti bancari nel mondo. Il malware inietta uno script maligno nel browser dell'utente, modificando le pagine web delle banche e rubando dati. I cybercriminali hanno utilizzato...

Frammenti di Cyber Warfare: attacchi in Africa con MuddyC2GoSotto il radar: tattiche operative e strumenti emergenti del gruppo MuddyWaterIl gruppo hacker iraniano MuddyWater ha rafforzato gli attacchi alle telecomunicazioni in Africa, tramite un nuovo sistema chiamato MuddyC2Go. Questo sistema, gestito da remoto, facilita attacchi informatici e si diffonde attraverso email di phishing o sfruttando vulnerabilità di software non aggiornati....

Allarme ransomware Play: 300 entità colpite, incluse infrastrutture criticaIl modus operandi del gruppo cybercriminale Play e consigli per contrastare le sue offensiveIl FBI, CISA e ASD's ACSC avvertono contro le attività del gruppo cybercriminale Play ransomware, responsabile di violazioni informatiche a livello globale. Il gruppo utilizza dati rubati prima dell'attacco come minaccia per richiedere il riscatto. Le agenzie consigliano l'implementazione di autenticazione...

Quishing: strategie di difesa contro le truffe dei QR CodeLa minaccia crescente del Quishing: come proteggersi e navigare in sicurezzaL'articolo affronta il fenomeno del "quishing", truffe online tramite QR Code. Si tratta di fraudolenti che inducono gli utenti a condividere dati sensibili o scaricare software dannoso. La FTC suggerisce precauzioni per gli utenti e gli esperti sottolineano l'importanza dell'uso consapevole dei...

Aggiornamento critico per la sicurezza su iOS 17.2Combattendo le minacce Bluetooth: Apple risolve vulnerabilità critiche con il nuovo update iOS 17.2L'articolo descrive come un recente aggiornamento iOS ha risolto importanti vulnerabilità di sicurezza relative a Safari e al kernel degli iPhone. Inoltre, evidenzia come gli hacker abbiano sfruttato le debolezze del protocollo Bluetooth per lanciare attacchi DoS sull'apparecchio. Infine, si discute...

Microsoft identifica minaccia Storm-0539 in frodi con gift cardStorm-0539: attacchi sofisticati bypassano la protezione MFA e mettono a rischio gift cardMicrosoft ha avvertito dell'aumento di attività malevole da parte del gruppo di minacce cyber Storm-0539, che usa strategie di phishing sofisticate. Dopo aver ottenuto le prime credenziali, riescono ad oltrepassare la protezione MFA e accedere alle informazioni sensibili.

Vulnerabilità critica RCE scoperta in Apache Struts 2: raccomandazioni e soluzioniSguardo tecnico sulla minaccia RCE: dettagli, implicazioni e come proteggersiGli hacker stanno attaccando Apache Struts 2, vulnerabile a causa di una falla di esecuzione remota del codice (RCE, Remote Code Execution). La vulnerabilità, nota come CVE-2023-50164, consente ad un aggressore di caricare un file malevolo, causando un'attacco. Gli utenti Struts sono consigliati ad...

La nuova faccia dei gruppi di ransomwareSfida alle aziende: i gruppi di ransomware diventano corporativiGli hacker specializzati in ransomware stanno mutando le proprie tattiche, adottando un approccio quasi aziendale verso i media. Alcuni gruppi, come Royal, the Play e RansomHouse, cercano attivamente di correggere le informazioni false su di loro e mettono pressione sulle loro vittime esponendole...

Microsoft segnala l'abuso di OAuth per il mining di cripto e phishingSfruttamento di OAuth per attività illecite: gli aggressori si adeguano alle tecnologie emergentiMicrosoft ha scoperto che i criminali stanno utilizzando l'infrastruttura OAuth per condurre attacchi di phishing e attività di mining di criptovalute, sfruttando account utente compromessi per creare o alterare applicazioni OAuth. Microsoft suggerisce di implementare l'autenticazione a più fattori e...

DeepMind rivela una falla nelle memorie IAUna vulnerabilità critica nella IA: identificata la memorizzazione estraibile in ChatGPTDeepMind ha scoperto una vulnerabilità in ChatGPT di OpenAI che può rivelare informazioni sensibili memorizzate durante il suo addestramento. Tramite l'uso ripetuto di specifiche parole, la IA potrebbe svelare dati personali, contenuti NSFW e altro. OpenAI ha già preso misure per affrontare il pr...

AI generative: una nuova frontiera del cybercrimeSfida doppia: il ruolo ambivalente dell'intelligenza artificiale generativa nella sicurezza informaticaL'articolo esplora i rischi e le opportunità della GAIA (intelligenza artificiale generativa) nella cybersecurity. Mentre l'AI può potenziare la difesa contro gli attacchi informatici, può anche armare i cyber-criminali con strumenti più sofisticati. Pertanto, le strategie di difesa devono includere val...

Bluetooth: il nuovo pericolo per la sicurezza dei dispositiviMalintenzionati possono connettersi mediante Bluetooth senza consenso dell'utenteLa ricerca in cybersecurity ha identificato una vulnerabilità critica del Bluetooth che riguarda vari dispositivi Android, Linux, iOS e macOS. Malintenzionati possono connettersi mediante Bluetooth senza consenso dell'utente, potendo così controllare il dispositivo. Le aziende di software stanno implementando d...

Operazione EMMA: sforzo globale contro le frodi bancarieSinergia globale nella lotta contro il crimine informatico finanziarioL'operazione internazionale EMMA, sostenuta da Europol, Eurojust e Interpol, ha intercettato oltre 10.000 transazioni sospette, arrestato più di mille persone e prevenuto frodi per circa 32 milioni di euro. La Polizia Postale italiana ha individuato 879 "money mules", evitando frodi per oltre 6 milioni...

Scoperta nuova variante botnet P2PInfect che colpisce i dispositivi IoTNuove tattiche di attacco e diffusione: l'inquietante evoluzione di P2PInfectRicerca di Cado Security Labs rivela una nuova versione del malware P2PInfect, mirata ai dispositivi IoT con processori MIPS. Originariamente attaccando i sistemi Redis vulnerabili, P2PInfect ha evoluto compiendo attacchi brute-force sui server SSH. Con metodi di evasione rafforzati e l'abilità di eseguire...

Ransomware Turtle su macOS: indagine a 360° dell'esperto Patrick WardleAnalisi delle caratteristiche e delle potenziali minacce del ransomware Turtle su macOSL'analista di sicurezza Patrick Wardle ha studiato Turtle, un nuovo ransomware per macOS. Wardle ritiene che Turtle sia stato originariamente progettato per Windows e poi adattato per macOS. Il ransomware non è particolarmente sofisticato ma può ancora causare danni, sottolineando l'importanza per g...

Bluffs: l'allarme del ricercatore italiano sulla sicurezza BluetoothSvelata la vulnerabilità Bluffs: come mette a rischio la tua privacy attraverso il BluetoothLa nuova vulnerabilità del sistema Bluetooth, chiamata "Bluffs", è stata scoperta dal ricercatore italiano Daniele Antonioli. Questa falla potrebbe compromettere la sicurezza di vari dispositivi prodotti dal 2014. Si basa sulla generazione di chiavi di sicurezza deboli, minacciando la privacy degli u...

Agente Raccoon: un nuovo malware in circolazioneIl complesso panorama delle sue tecniche d'attacco e strategie di difesaL'articolo descrive il rischio poste da Agent Raccoon, un nuovo malware pericoloso, che utilizza tecniche avanzate come keylogger e screenlogger per rubare informazioni preziose. Diffuso prevalentemente negli USA, è spesso veicolato via email di phishing e sfugge alla rilevazione dei comuni antivirus....

Apple risponde a vulnerabilità zero-day con aggiornamenti rapidiIntervento urgente di Apple per correggere due critiche falle di sicurezzaApple ha rilasciato un aggiornamento urgente per correggere due vulnerabilità zero-day che riguardano dispositivi iPhone, iPad e Mac. Le falle, collocate nel motore di rendering WebKit, permettevano attacchi tramite pagine web malevole che potevano portare a una lettura di memoria non autorizzata e...

Ciberattacchi e riciclaggio di criptovalute: la strategia della Corea del NordStrategie di evasione sanzionatoria e tecniche di ingegneria sociale adottateIl Gruppo Lazarus, legato alla Corea del Nord, usa la tecnologia per rubare criptovalute, oltrepassando le sanzioni. Hanno sottratto circa $3 miliardi in 6 anni, approfittando di sistemi DeFi per mascherare le tracce.

Introduzione alla nuova minaccia di SysJokerAnalisi approfondita svela evoluzioni e rischi del malware multi-piattaforma SysJokerUna nuova versione del malware SysJoker è stata scoperta. Ora usa il linguaggio Rust per evitare il rilevamento e potrebbe essere collegata a hacker associati a Hamas, secondo Check Point.

Vulnerabilità zero-day in rete colpiscono dispositivi IoTEsperti di cybersecurity rivelano nuovi rischi per l'Internet delle CoseStudio Akamai ha scoperto due vulnerabilità zero-day negli IoT usate dai criminali per creare botnet per attacchi DDoS. La sicurezza può migliorare cambiando le password predefinite.

Tentativo di compromissione Google: malware LummaC2 rianima i cookieStrategie di attacco informatico avanzano: un rischio potenziale per la sicurezza dei datiCriminali informatici affermano di poter "rianimare" cookie di Google scaduti tramite il malware Lumma. Il rischio è l'accesso non autorizzato agli account. Consigliata cautela agli utenti. Google indaga sulla possibile vulnerabilità.