IconAds, nuova campagna mobile ad fraud su Android, usa tecniche avanzate di offuscamento e nasconde app malevole dietro icone invisibili.
Latest in Sicurezza Informatica
-
-
Malware
Catwatchful: app di monitoraggio per minori espone dati sensibili di oltre 60.000 utenti
di Redazionedi Redazione 2 minuti di letturaCatwatchful, app-spia travestita da parental control, ha esposto dati sensibili di oltre 60.000 utenti e 26.000 dispositivi.
-
Sicurezza Informatica
TikTok tra pressione politica e possibili acquirenti e Google riceve maxi-class action
di Livio Varriale 2 minuti di letturaTrump tra i potenziali acquirenti TikTok USA, mentre Google affronta una class action da 314 milioni in California per uso …
-
Vulnerabilità
Vulnerabilità Cisco, Chromium, Citrix e WordPress Forminator
di Redazionedi Redazione 4 minuti di letturaNuove vulnerabilità e patch su Cisco CUCM, KEV catalogo CISA, Forminator plugin di WordPress; aggiornamenti critici raccomandati per ridurre i …
-
Vulnerabilità
Microsoft: DNS bloccano consegna codici OTP Exchange Online. Perdite personalizzazioni in Intune
di Redazionedi Redazione 3 minuti di letturaMicrosoft segnala problemi DNS che bloccano OTP Exchange Online e una perdita di personalizzazioni nelle security baseline Intune; risoluzioni e …
-
Vulnerabilità
CVE-2025-49596: vulnerabilità RCE in Anthropic MCP Inspector espone a exploit via browser
di Redazionedi Redazione 2 minuti di letturaGrave vulnerabilità RCE in Anthropic MCP Inspector (CVE-2025-49596) consente exploit via browser su AI developer; patch disponibile dalla versione 0.14.1.
-
Phishing
PDF: vettori ideali per phishing, impersonificazione di brand e attacchi TOAD
di Redazionedi Redazione 3 minuti di letturaI PDF sono sempre più sfruttati per phishing e attacchi TOAD: loghi, QR code e annotazioni eludono filtri, brand imitati …
-
Phishing
Strumento v0.dev sfruttato dai criminali informatici: phishing creato con AI
di Redazionedi Redazione 3 minuti di letturaCriminali informatici sfruttano strumenti AI come v0.dev per creare siti di phishing sofisticati, aumentando velocità e qualità degli attacchi; difendersi …
-
Vulnerabilità
Nuove strategie di attacco tra social engineering, supply chain IDE e vulnerabilità ICS
di Redazionedi Redazione 5 minuti di letturaFileFix MOTW bypass, rischio supply chain IDE “verified” e nuovi alert CISA ICS: la superficie d’attacco cresce tra desktop, sviluppo …
-
Vulnerabilità
Vulnerabilità , email bombing e cambi password: novità su Citrix, Defender e Authenticator
di Redazionedi Redazione 2 minuti di letturaCISA inserisce la vulnerabilità Citrix NetScaler CVE-2025-6543 nel KEV Catalog; Microsoft Defender for Office 365 blocca attacchi email bombing; Microsoft …
La cybersecurity, o sicurezza informatica, è un campo multidisciplinare che si occupa di proteggere i sistemi informatici e le reti