Report ACN ottobre 2025: 267 eventi cyber, 327 vittime, vulnerabilità critiche e attività hacktiviste sotto monitoraggio CSIRT Italia.
Latest in Sicurezza Informatica
-
-
Italia
Garante privacy affronta dimissioni del segretario e nomina di Luigi Montuori
di Redazionedi Redazione 4 minuti di letturaGarante privacy tra dimissioni del segretario, chiarimento su controlli dati e nomina di Luigi Montuori, rafforzando governance e trasparenza.
-
Botnet
Tsundere: botnet Node.js che usa la blockchain Ethereum per un C2 resiliente
di Redazionedi Redazione 6 minuti di letturaBotnet Tsundere usa smart contract Ethereum per un C2 resiliente e impianti Node.js su Windows con MSI e PowerShell.
-
Vulnerabilità
Nuove vulnerabilità in SonicWall, D-Link e Chrome evidenziano rischi critici
di Redazionedi Redazione 8 minuti di letturaVulnerabilità critiche colpiscono SonicWall, router D-Link DIR-878 e Chromium V8, con patch urgenti e rischi RCE e DoS attivi.
-
Phishing
HackOnChat, la tecnica che compromette account WhatsApp con QR e OTP
di Redazionedi Redazione 7 minuti di letturaHackOnChat è una campagna globale che compromette account WhatsApp con session hijacking e furto OTP tramite siti multilingua che imitano …
-
Sicurezza Informatica
Digital Omnibus: cosa cambia per GDPR, Data Act, NIS2 e incident reporting
di Livio Varriale 14 minuti di letturaDigital Omnibus semplifica GDPR, Data Act e NIS2 con single-entry point ENISA e consenso machine-readable per dati e incidenti cyber.
-
Malware
Sturnus, nuovo trojan bancario Android, supera le difese di WhatsApp e Telegram
di Redazionedi Redazione 5 minuti di letturaSturnus è un trojan bancario Android avanzato che cattura schermi, bypassa WhatsApp e colpisce banche europee.
-
Vulnerabilità
Scoperta di prompt injection tra agenti AI in ServiceNow
di Redazionedi Redazione 6 minuti di letturaLa scoperta di prompt injection di secondo ordine in Now Assist mostra come le misconfigurazioni tra agenti AI possano generare …
-
Vulnerabilità
TamperedChef sfrutta app firmate per consegnare payload stealth
di Redazionedi Redazione 7 minuti di letturaTamperedChef sfrutta app firmate con certificati EV e malvertising per consegnare payload stealth in JavaScript e garantire accesso remoto persistente.
-
Phishing
Sneaky2FA, la tecnica phishing che evade 2FA con Browser-in-the-Browser
di Redazionedi Redazione 5 minuti di letturaSneaky2FA usa tecniche BITB per evadere 2FA e rubare sessioni, con evoluzioni PhaaS che aumentano stealth e sofisticazione.
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti