Connect with us

Cyber Security

Vulnerabilità Zero-Day in Telegram: esecuzione script Python senza consenso

Tempo di lettura: 2 minuti. Telegram ha affrontato una grave vulnerabilità zero-day nell’app Windows che permetteva l’esecuzione non autorizzata di script Python.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una vulnerabilità zero-day nell’applicazione desktop di Telegram per Windows è stata recentemente scoperta e sfruttata attivamente. Questo difetto di sicurezza permetteva l’esecuzione automatica di script Python senza alcun avviso di sicurezza, mettendo a rischio gli utenti di Telegram che avevano Python installato sui loro sistemi.

Dettagli della vulnerabilità

La vulnerabilità, originata da un errore di battitura nel codice sorgente di Telegram, ha reso possibile inviare file con l’estensione .pyzw che bypassavano i normali avvisi di sicurezza. Quando cliccati, questi file venivano automaticamente eseguiti da Python, consentendo potenzialmente l’esecuzione remota di codice. Telegram ha erroneamente incluso l’estensione .pywz anziché .pyzw nella sua lista di file rischiosi, il che ha causato il mancato scatenarsi dell’avviso di sicurezza.

Sfruttamento dell’Errore

Gli attaccanti hanno sfruttato questo bug inviando file .pyzw mascherati da video. Questo tipo di attacco era particolarmente insidioso perché i file venivano visualizzati e trattati come video, inducendo gli utenti a cliccarli aspettandosi di vedere un contenuto multimediale.

telegram rce from zxc on Vimeo.

Invece, il clic avviava lo script Python, che eseguiva comandi arbitrari sul computer della vittima.

Risposta e risoluzione di Telegram

Telegram ha prontamente risposto alle segnalazioni sulla vulnerabilità, negando inizialmente la presenza di un difetto zero-click, ma ammettendo successivamente la criticità del problema. L’azienda ha implementato una soluzione lato server che modifica l’estensione dei file .pyzw in .pyzw.untrusted, obbligando Windows a chiedere agli utenti con quale applicazione desiderano aprire il file, invece di eseguirlo automaticamente con Python.

Implicazioni per gli Utenti e Consigli

Questo incidente sottolinea l’importanza di rimanere vigili riguardo agli allegati ricevuti, anche da fonti apparentemente fidate come i contatti di Telegram. Gli utenti devono essere particolarmente cauti con i file che ricevono e cercare di verificare l’autenticità del contenuto prima di interagire con esso. Inoltre, è sempre consigliabile mantenere il software aggiornato e seguire le pratiche raccomandate per la sicurezza informatica.

Telegram ha agito rapidamente per mitigare questa vulnerabilità zero-day, ma l’incidente serve da promemoria del costante rischio di sicurezza associato all’uso di applicazioni di comunicazione popolari. La vigilanza è essenziale, specialmente in un’era dove gli attacchi informatici stanno diventando sempre più sofisticati e mirati.

Cyber Security

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente sfruttata.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google ha recentemente rilasciato un aggiornamento di sicurezza per il browser Chrome, correggendo la quinta vulnerabilità zero-day sfruttata attivamente dall’inizio dell’anno. La falla di sicurezza, di alta gravità, identificata come CVE-2024-4671, è una vulnerabilità di tipo “use after free” nel componente Visuals, che gestisce la renderizzazione e la visualizzazione dei contenuti nel browser.

Dettagli della Vulnerabilità e Risposta di Google

La vulnerabilità CVE-2024-4671 è stata scoperta e segnalata a Google da un ricercatore anonimo. Google ha confermato che esistono exploit attivi che sfruttano questa vulnerabilità, anche se non sono stati forniti ulteriori dettagli sul metodo di attacco. Le vulnerabilità “use after free” si verificano quando un programma continua a utilizzare un puntatore dopo che la memoria a cui punta è stata liberata, e l’accesso a queste aree di memoria può portare a perdite di dati, esecuzione di codice arbitrario o crash del sistema.

Aggiornamenti disponibili e come aggiornare

Google ha affrontato il problema con il rilascio delle versioni 124.0.6367.201/.202 per Mac/Windows e 124.0.6367.201 per Linux, che verranno distribuite nei prossimi giorni/settimane. Per gli utenti del canale ‘Extended Stable’, le correzioni saranno disponibili nella versione 124.0.6367.201 per Mac e Windows, anch’esse in distribuzione futura.

Chrome si aggiorna automaticamente quando è disponibile un aggiornamento di sicurezza, ma gli utenti possono verificare di avere l’ultima versione accedendo a Impostazioni > Informazioni su Chrome, permettendo che l’aggiornamento venga completato e quindi cliccando sul pulsante ‘Riavvia’ per applicarlo.

Contesto e altri Zero-Day di Chrome nel 2024

Questa è la quinta falla zero-day affrontata da Google Chrome solo quest’anno, con altre tre scoperte durante il contest di hacking Pwn2Own tenutosi a Vancouver nel marzo 2024. Le vulnerabilità zero-day di Chrome risolte dall’inizio del 2024 includono anche CVE-2024-0519, CVE-2024-2887, CVE-2024-2886 e CVE-2024-3159, ognuna con la propria serie di rischi e metodi di sfruttamento.

Questo recente aggiornamento sottolinea l’importanza di mantenere i software aggiornati e seguire le migliori pratiche di sicurezza per proteggere i dati e i dispositivi dagli attacchi. Con un numero crescente di vulnerabilità zero-day sfruttate, la vigilanza è essenziale per la sicurezza online.

Prosegui la lettura

Cyber Security

Campagna malware di APT28 colpisce la Polonia

Tempo di lettura: 2 minuti. APT28 mira a istituzioni polacche in una complessa campagna di malware che sfrutta servizi web legittimi per evitare rilevazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le istituzioni governative della Polonia sono state recentemente prese di mira in una vasta campagna di malware orchestrata dall’attore statale legato alla Russia noto come APT28. Questo attacco rientra in una serie di azioni malevoli che mirano a compromettere entità statali e infrastrutture critiche, evidenziando la crescente sofisticazione e pericolosità delle strategie cybernetiche utilizzate.

Dettagli dell’Attacco

La campagna malevola ha utilizzato email ingannevoli progettate per attirare l’attenzione del destinatario e convincerlo a cliccare su un link malevolo. Questo link reindirizzava la vittima a un dominio gestito da attori nocivi, che poi usavano per deviare ulteriormente verso un sito legittimo usato per mascherare le loro operazioni. Il download di un file ZIP da questo sito conteneva un binario mascherato da immagine JPG e altri file dannosi, inclusi uno script batch nascosto e un file DLL.

Tecniche di Evasione e Implicazioni

APT28 ha utilizzato questa tecnica di side-loading DLL per eseguire codici dannosi sul dispositivo della vittima, mentre contemporaneamente venivano mostrate immagini distorsive per mantenere l’inganno. Questo metodo di attacco sottolinea l’uso sofisticato di servizi legittimi per evitare la rilevazione da parte del software di sicurezza, complicando così gli sforzi di difesa.

Raccomandazioni di Sicurezza

Di fronte a questi attacchi, CERT Polska ha suggerito di bloccare i domini usati dagli attori della minaccia su dispositivi perimetrali e di filtrare le email per i link che indirizzano ai siti usati dagli aggressori. Queste misure sono vitali, considerando che l’uso legittimo di tali siti in contenuti email è estremamente raro, rendendo ogni occorrenza altamente sospetta.

Contesto Globale e Risposta Internazionale

Questi attacchi si inseriscono in un contesto più ampio di spionaggio cibernetico e campagne malevole che hanno visto gruppi legati al Cremlino prendere di mira entità politiche e governative in Europa occidentale. L’espansione delle attività malevole di APT28 include anche il targeting di dispositivi iOS con lo spyware XAgent, dimostrando la loro capacità di influenzare e compromettere una vasta gamma di tecnologie e piattaforme.

La campagna di APT28 contro la Polonia rappresenta un allarme serio per la sicurezza internazionale, richiamando l’attenzione sulla necessità di robuste misure di sicurezza e cooperazione transnazionale per contrastare le minacce cyber in continuo sviluppo.

Prosegui la lettura

Cyber Security

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L’ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i futuri progetti

Pubblicato

in data

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Tempo di lettura: 9 minuti.

L’Agenzia per la Cybersicurezza Nazionale ha presentato la sua relazione annuale 2023 al Parlamento italiano nella quale ha indicato linee d’azione ed obiettivi già raggiunti nel settore della difesa del Paese dagli attacchi informatici. Un Ente che si è attivato con l’arrivo del Commissario Frattasi con cui l’attuale Governo ha iniziato un percorso di potenziamento dell’intero settore con i fondi del PNNR mai stanziati prima d’ora in una quantità così massiccia.

Nel 2023, l’Italia ha affrontato sfide crescenti nel campo della cybersecurity, dovute all’aumento degli attacchi informatici, sia in termini di volume che di complessità. L’Agenzia per la Cybersicurezza Nazionale (ACN) e il CSIRT Italia hanno risposto a queste minacce, rafforzando le capacità di prevenzione e gestione degli incidenti cibernetici.

Crescita esponenziale degli attacchi informatici

Nel corso dell’anno, si è registrato un notevole aumento degli attacchi, con una crescita significativa degli eventi ransomware e DDoS. I dati mostrano un incremento del 30% degli eventi cyber, con oltre 1.411 casi gestiti, indicando un trend allarmante che pone l’Italia come uno dei paesi più colpiti a livello europeo.

Strategie proattive nella Cybersecurity

L’ACN, attraverso il CSIRT Italia, ha intensificato le sue operazioni proattive, implementando strategie di monitoraggio e allerta avanzate. Queste includono il rilevamento di vulnerabilità critiche e la diffusione di bollettini di sicurezza, che hanno giocato un ruolo cruciale nella prevenzione di ulteriori compromissioni.

Focus su prevenzione e crisi cibernetica

Una delle iniziative più rilevanti è stata la formalizzazione del ruolo di CyCLONe, il network di crisi cibernetica europeo, che ha permesso un migliore coordinamento nella risposta alle minacce su scala continentale.

A CyCLONe sono attribuiti i seguenti compiti:

  • aumentare il livello di preparazione per la gestione di crisi e incidenti cyber su vasta
    scala;
  • sviluppare una conoscenza situazionale condivisa in merito agli incidenti e alle crisi di
    cybersicurezza su vasta scala;
  • valutare le conseguenze e l’impatto di incidenti e crisi di cybersicurezza su vasta scala e
    proporre possibili misure di attenuazione;
  • coordinare la gestione degli incidenti e delle crisi di cybersicurezza su vasta scala e
    sostenere il relativo processo decisionale a livello politico;
  • discutere, su richiesta di uno Stato membro interessato, i piani nazionali di risposta agli
    incidenti e alle crisi di cybersicurezza su vasta scala;
  • cooperare con la rete di CSIRT.

L’ACN ha anche lavorato sull’integrazione di nuovi protocolli di sicurezza, rendendo il sistema più resiliente agli attacchi.

Rafforzare le infrastrutture Digitali: l’Italia e la sicurezza tecnologica nel 2023

Il 2023 ha visto l’Italia concentrarsi intensamente sulla resilienza delle sue infrastrutture digitali. In questo contesto, l’Agenzia per la cybersicurezza nazionale (ACN) ha attuato misure decisive per elevare la sicurezza tecnologica del paese, rispondendo efficacemente alle crescenti minacce cyber.

Sviluppo del perimetro di sicurezza nazionale cibernetica

Una delle pietre miliari di quest’anno è stata l’implementazione del Perimetro di Sicurezza Nazionale Cibernetica, un’iniziativa che mira a proteggere le infrastrutture critiche dall’escalation di attacchi cyber. Questo ha incluso l’introduzione di nuove normative e la certificazione di sicurezza, essenziali per garantire la protezione dei dati e dei servizi.

Adozione della Direttiva NIS 2

Il 2023 ha segnato anche il recepimento della Direttiva NIS 2, che ha rafforzato ulteriormente il quadro legale per la cybersecurity in Italia. Questo passo ha implicato un aggiornamento significativo delle norme precedenti, ampliando il campo di applicazione per includere un numero maggiore di servizi e settori essenziali.

Qui si riporta la tabella informativa presente nella relazione:

La Direttiva NIS 2 (Direttiva UE 2022/2555) supera e rafforza l’impianto normativo previsto
dalla precedente Direttiva NIS (Direttiva (UE) 2016/1148), facendo tesoro dell’esperienza
acquisita nella sua applicazione, in relazione ai seguenti ambiti:

  • introduzione del meccanismo di identificazione dei soggetti in entità importanti o
    essenziali, per mezzo di un criterio omogeneo di identificazione basato sulla dimensione
    (c.d. size-cap rule), che estende l’applicazione della Direttiva a tutte le medie e grandi imprese
    che operano nei settori identificati dalla stessa. Inoltre, vengono ricomprese la Pubblica
    Amministrazione centrale (lasciando discrezionalità agli Stati membri su quella locale) e,
    indipendentemente dalle dimensioni, alcune specifiche categorie di soggetti individuate
    nella Direttiva;
  • allargamento dell’ambito di applicazione, con un aumento significativo dei settori di applicazione
    e l’introduzione di un approccio “all-hazards” alla cybersicurezza, con l’inclusione
    di profili di sicurezza fisica delle infrastrutture ICT;
  • rafforzamento dei poteri di supervisione, con indicazioni più dettagliate per la definizione
    delle misure di sicurezza e l’inasprimento delle sanzioni;
  • estensione delle funzioni dei CSIRT nazionali, che fungeranno, tra l’altro, da intermediari
    di fiducia tra i soggetti segnalanti e i fornitori di prodotti e servizi ICT nell’ambito del quadro
    per la divulgazione coordinata delle vulnerabilità;
  • gestione delle crisi, con la previsione di quadri nazionali in materia e l’istituzionalizzazione
    di EU-CyCLONe, per la gestione coordinata a livello operativo degli incidenti e delle crisi di
    cybersicurezza su vasta scala.

Focus sulla certificazione nel mondo digitale

Un altro focus importante è stato sulla certificazione nel mondo digitale, dove nel 2023 l’ACN ha lavorato per stabilire standard robusti per i servizi cloud e le tecnologie emergenti. Questo ha permesso alle istituzioni e alle imprese di affidarsi a infrastrutture digitali sicure e certificate.

Investimenti PNRR e la Trasformazione della cybersicurezza in Italia nel 2023

Nel 2023, l’Italia ha intensificato gli investimenti nel settore della cybersicurezza grazie ai fondi del Piano Nazionale di Ripresa e Resilienza (PNRR). Come tali investimenti stiano plasmando il paesaggio della sicurezza informatica del paese, con un’attenzione particolare ai miglioramenti nelle infrastrutture pubbliche e al potenziamento della resilienza cyber?

Potenziamento della resilienza Cyber per la Pubblica Amministrazione

Un aspetto cruciale degli investimenti del PNRR è stato il sostegno alla Pubblica Amministrazione (PA) per aumentare la sua resilienza agli attacchi cyber. Con l’introduzione di nuove tecnologie e la formazione del personale, le amministrazioni locali e centrali sono ora meglio equipaggiate per fronteggiare le minacce informatiche.

Sviluppo di Servizi Cyber Nazionali e Reti CSIRT Regionali

Il 2023 ha visto anche l’espansione significativa dei Servizi Cyber Nazionali e la costruzione di una rete di CSIRT regionali.

Queste iniziative sono state progettate per garantire una risposta più rapida e coordinata agli incidenti di sicurezza, estendendo la copertura a tutto il territorio nazionale.

Innovazioni nel settore della Cybersicurezza

L’ACN ha implementato numerose iniziative innovative, come l’HyperSOC e l’uso di infrastrutture HPC e strumenti di intelligenza artificiale e machine learning per migliorare la capacità di analisi e intervento. Queste tecnologie avanzate offrono una visione più approfondita delle minacce e permettono un intervento proattivo contro le attività cyber nemiche.

l’Italia nel panorama della Cybersicurezza Internazionale nel 2023

Nel 2023, l’Italia ha rafforzato significativamente la sua presenza e cooperazione nel panorama internazionale della cybersecurity e con un impegno crescente verso la collaborazione bilaterale e multilaterale, l’Agenzia per la cybersicurezza nazionale (ACN) ha promosso iniziative cruciali che enfatizzano l’importanza della sicurezza informatica a livello globale.

Espansione della cooperazione bilaterale

L’Italia ha esteso la sua rete di cooperazione bilaterale con numerosi paesi, puntando a scambiare migliori pratiche e informazioni strategiche nel settore della cybersicurezza. Questi sforzi hanno mirato a migliorare la preparazione e la risposta agli incidenti cyber, rafforzando allo stesso tempo le relazioni diplomatiche attraverso un impegno comune per la sicurezza digitale.

Impegno nell’ambito europeo e multilaterale

A livello europeo, l’Italia ha giocato un ruolo attivo nelle discussioni sulle normative e le politiche dell’UE relative alla cybersicurezza. L’ACN ha contribuito significativamente al rafforzamento delle strategie di sicurezza dell’Unione, partecipando attivamente a forum e incontri destinati a formulare risposte coordinate alle minacce cyber.

Il 18 aprile 2023 la Commissione Europea ha presentato la proposta di Regolamento sul
Cyber Solidarity Act, che prevede così come riportato nella relazione ACN 2023:

  • la creazione di una infrastruttura di SOC nazionali, integrati a livello paneuropeo, tenuti alla
    condivisione delle informazioni all’interno della UE per sviluppare e potenziare capacità
    comuni in materia di rilevamento e conoscenza situazionale di minacce e incidenti cyber;
  • la definizione di “procedure di emergenza cyber”, che contemplano, fra l’altro, un meccanismo
    di riserva di capacità nella gestione degli incidenti cyber su larga scala, garantito da
    operatori fiduciari del settore privato, che potranno essere dispiegate su richiesta dello
    Stato membro interessato ovvero di istituzioni, organismi e agenzie UE. Tali operatori dovranno
    essere certificati sulla base dello schema che sarà adottato per la certificazione dei
    servizi di sicurezza gestiti, ai sensi del Cybersecurity Act (Regolamento (UE) 2019/881);
  • la realizzazione di un “meccanismo di esame degli incidenti cyber” per valutare ed esaminare
    specifici incidenti di cybersicurezza. Su richiesta della Commissione o delle autorità
    nazionali nell’ambito della rete CyCLONe o della rete dei CSIRT, l’ENISA è chiamata a
    esaminare specifici incidenti cyber significativi o su larga scala e a presentare una relazione
    che includa lezioni apprese e raccomandazioni per migliorare la risposta dell’Unione.
    I fondi per realizzare tali iniziative proverranno dall’obiettivo strategico “cybersecurity” del
    Digital Europe Programme e saranno gestiti attraverso il Centro europeo di competenze in
    cybersecurity.

Promozione della sicurezza nelle relazioni internazionali

L’Italia ha anche preso parte a numerose iniziative multilaterali, lavorando con organizzazioni internazionali per sviluppare una comprensione condivisa e soluzioni contro le minacce cyber emergenti. L’impegno dell’Italia nel rafforzare la postura di sicurezza dell’UE ha sottolineato l’importanza di un approccio unitario e solidale.

Innovazione e Formazione: pilastri della Strategia ACN nel 2023

Nel 2023, l’Italia ha compiuto passi significativi nel consolidare le basi della sua strategia di cybersicurezza, focalizzandosi su ricerca, innovazione, formazione e consapevolezza. Si analizzano in sintesi come queste aree siano state essenziali per sviluppare una cultura di cybersicurezza robusta e un ecosistema resiliente.

Ricerca e innovazione nel Settore della Cybersicurezza

L’Agenzia per la cybersicurezza nazionale (ACN) ha intensificato gli sforzi nel sostegno alla ricerca e innovazione, collaborando con università e centri di ricerca per sviluppare nuove tecnologie e soluzioni.

L’accento posto sulle partnership strategiche ha permesso l’avanzamento di progetti significativi, spingendo l’Italia in avanti nel campo della sicurezza informatica avanzata.

Formazione e sviluppo delle Competenze Nazionali

Un aspetto cruciale della strategia italiana è stato il rafforzamento della formazione in cybersicurezza. Programmi dedicati hanno mirato a elevare il livello di competenze sia nelle nuove generazioni che tra i professionisti attuali, garantendo che il personale sia adeguatamente preparato per affrontare e gestire le minacce cyber.

Consapevolezza e Cultura della Cybersicurezza

La consapevolezza sulla cybersicurezza è stata promossa attraverso campagne informative e iniziative pubbliche, raggiungendo una vasta audience. Queste attività hanno sottolineato l’importanza della sicurezza digitale, incrementando la consapevolezza pubblica e rafforzando la cultura della cybersicurezza a tutti i livelli della società.

Attuazione della Strategia Nazionale di Cybersicurezza: progressi e sfide per l’Italia nel 2023

Nel 2023, l’Italia ha continuato ad attuare la sua Strategia Nazionale di Cybersicurezza 2022-2026, un piano ambizioso mirato a migliorare la protezione contro le minacce informatiche a livello nazionale. Quali sono i progressi compiuti e le sfide affrontate nell’ambito di questa strategia fondamentale?

Risorse e misure prioritarie

La Strategia Nazionale di Cybersicurezza ha visto l’assegnazione di risorse significative, con investimenti mirati a rafforzare le infrastrutture critiche del paese e a sviluppare capacità avanzate di risposta agli incidenti.

Le misure adottate comprendono l’ampliamento delle capacità del CSIRT nazionale e l’implementazione di tecnologie di rilevamento e prevenzione all’avanguardia.

Coordinamento e monitoraggio

Un elemento chiave della strategia è stato il rafforzamento del coordinamento tra le varie agenzie governative e il settore privato. Questo approccio integrato ha permesso un monitoraggio più efficace delle minacce e una risposta più rapida ed efficace agli incidenti cyber.

Nonostante i progressi, il 2023 ha anche presentato nuove sfide, inclusa la necessità di adeguarsi rapidamente alle minacce cyber in evoluzione e di integrare le normative internazionali emergenti. La complessità crescente degli attacchi informatici ha richiesto un continuo aggiornamento delle strategie e delle tecnologie di difesa.

Come l’ACN sta migliorando la Sicurezza Cyber in Italia nel 2023

Nel 2023, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha visto significative evoluzioni organizzative e operative, mirate a potenziare la sua efficienza e efficacia nel contrasto delle minacce cyber.

Sviluppo delle competenze e dell’organizzazione

L’ACN ha concentrato i suoi sforzi nel rafforzare le competenze interne, ampliando il proprio organico con esperti in cybersicurezza e migliorando le strutture organizzative. Questo ha incluso la creazione di nuove unità specializzate e la promozione di programmi di formazione continua per mantenere il personale aggiornato sulle ultime tecnologie e minacce.

Pianificazione strategica e programmi di Procurement

Una parte cruciale dell’evoluzione dell’ACN nel 2023 è stata la revisione dei suoi processi di pianificazione strategica e procurement. L’introduzione di politiche di acquisto più stringenti e trasparenti ha migliorato la qualità e la sicurezza dei servizi e delle tecnologie adottate, garantendo un alto standard di protezione per le infrastrutture critiche.

Prevenzione della Corruzione e Trasparenza

L’ACN ha anche rafforzato le sue politiche di prevenzione della corruzione e promosso una maggiore trasparenza nelle sue operazioni. Ciò ha incluso la revisione dei protocolli di sicurezza e l’introduzione di nuove misure di accountability e reportistica, per garantire un ambiente di lavoro etico e responsabile.

Un altro aspetto importante dell’attività dell’ACN nel 2023 è stato il miglioramento delle strategie di comunicazione, sia internamente sia verso il pubblico e le altre agenzie governative. L’obiettivo è stato quello di facilitare la condivisione di informazioni e migliorare la collaborazione tra diversi settori per una risposta coordinata alle minacce cyber.

SCARICA LA RELAZIONE

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica7 ore fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica1 giorno fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica2 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica3 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica3 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia3 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica4 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security6 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica7 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

RetroArch iOS RetroArch iOS
Smartphone1 ora fa

RetroArch arriva su iOS: emulatore di giochi per sistemi popolari

Tempo di lettura: < 1 minuto. RetroArch arriva su iOS, supportando una vasta gamma di sistemi di gioco come Nintendo,...

Sony Xperia 1 VI: anteprima del nuovo display Sony Xperia 1 VI: anteprima del nuovo display
Smartphone1 ora fa

Sony lancia l’Xperia 1 VI e 10 VI

Tempo di lettura: 4 minuti. Sony lancia l'Xperia 1 e 10 VI destinati ad un mercato di fascia flagship e...

workspace gemini workspace gemini
Tech2 ore fa

Google Workspace for Education integra Gemini

Tempo di lettura: 2 minuti. Gemini si integra in Google Workspace for Education, offrendo strumenti AI per migliorare l'insegnamento e...

Huawei Watch Fit 3- Visio 4 SE Huawei Watch Fit 3- Visio 4 SE
Tech2 ore fa

Huawei lancia una serie di nuovi dispositivi

Tempo di lettura: 3 minuti. Huawei lancia nuovi dispositivi tra cui Watch Fit 3, Vision Smart Screen 4, mouse wireless,...

iOS Developer University iOS Developer University
Tech2 ore fa

Apple termina il programma “iOS Developer University” per studenti

Tempo di lettura: < 1 minuto. Apple termina il programma "iOS Developer University" per studenti, offrendo esenzioni dalle tasse per...

OPPO Reno 12 Pro OPPO Reno 12 Pro
Smartphone3 ore fa

OPPO Reno 12 e Reno 12 Pro: design e specifiche rivelate

Tempo di lettura: 2 minuti. Scopri il design e le specifiche dei nuovi OPPO Reno 12 e Reno 12 Pro,...

Smartphone3 ore fa

iPhone 16 Pro Max: dimensioni maggiori e display migliorato

Tempo di lettura: 2 minuti. L'iPhone 16 Pro Max vedrà un aumento delle dimensioni a 6,9 pollici, con un display...

Wear OS 5 Wear OS 5
Smartphone3 ore fa

Galaxy Buds 3 Pro e Wear OS 5

Tempo di lettura: 2 minuti. I Galaxy Buds 3 Pro ottengono la certificazione FCC, mentre Wear OS 5 promette una...

Zhibin Zhang Zhibin Zhang
Robotica5 ore fa

Il tatto dei Robot potrebbe essere veloce quanto quello umano

Tempo di lettura: < 1 minuto. Un sistema tattile artificiale sviluppato dall'Università di Uppsala permette ai robot di percepire il...

PipeWire 1.0 PipeWire 1.0
Tech6 ore fa

PipeWire 1.2 release candidate: novità e miglioramenti

Tempo di lettura: < 1 minuto. PipeWire 1.2 introduce la sincronizzazione esplicita e il supporto Snap, migliorando la gestione dei...

Tendenza