Vulnerabilità
La popolarità delle Olimpiadi scatena la fantasia dei criminali informatici. Ecco le truffe che hanno ideato per ingannare gli appassionati di sport.
Attacchi mirati e ransomware hanno costituito la maggior parte degli attacchi informatici nell'ultimo trimestre 2020, colpendo settore pubblico, aziende IT e finanziarie.
Le vulnerabilità critiche in ambito manufacturing sono aumentate del 148% nella prima metà del 2021 e alimentano il Ransomware-as-a-Service.
I router compromessi vengono utilizzati nell'ambito di una campagna su larga scala ben più ampia contro aziende e istituzioni.
Fortinet ha corretto una falla che consentiva agli attaccanti non autenticati di eseguire codice arbitrario con privilegi elevati.
Trickbot, spesso utilizzato nelle fasi iniziali degli attacchi ransomware, è il malware più diffuso in Italia per il secondo mese consecutivo.
Spazi pubblicitari a pagamento visualizzano nei motori di ricerca i link malevoli per contagiare chi cerca attivamente software illegali da scaricare.
Microsoft, DHL e Amazon sono i tre marchi più sfruttati dai criminali informatici per indurre gli utenti a fornire le proprie credenziali.
Una vulnerabilità critica di un driver per stampanti HP, Xerox e Samsung potrebbe consentire un'escalation dei privilegi a un attaccante da remoto.
Pubblicata la nuova versione firmware per il router Smart AC3000 afflitto da cinque vulnerabilità.
L'ennesima vulnerabilità dello spooler di stampa di Windows mette a rischio la sicurezza. Ecco di che cosa si tratta e quali sono le mitigazioni consigliate.
SonicWall invita i clienti a disconnettere dalla rete i dispositivi SMA e SRA con firmware 8.x non più supportati e ad aggiornare quelli che beneficiano ancora di supporto attivo.
Lenovo ha iniziato a pubblicare le patch per chiudere tre vulnerabilità che hanno impatto sui BIOS di decine di prodotti.
Credenziali email e dati delle carte di credito sono gli obiettivi di tre campagne di phishing che sfruttano il brand DHL.
Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali informatici. È necessario chiuderle, anche con il supporto del virtual patching.
Schneider ha pubblicato le misure di mitigazione per rimediare a una vulnerabilità che interessa i PLC Modicon M580 e M340.
Si ritiene che l'attacco a Guess sia opera del gruppo ransomware DarkSide. Il data breach a Spread Group include anche password con hash, dettagli di pagamento e informazioni sui contratti sia di clienti…
Quello di luglio è stato un Patch Tuesday molto ricco, con la correzione di 117 vulnerabilità. quattro sono attivamente sotto attacco, quindi l'installazione delle correzioni di sicurezza è urgente.
SolarWinds è alle prese con una nuova vulnerabilità zero-day sfruttata attivamente in quelli che vengono descritti come "attacchi limitati e mirati".
È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply chain di Kaseya. Ecco le istruzioni per l'installazione.
Alcuni dati riservati di clienti Morgan Stanley sono stato sottratti durante un attacco all'FTA Accellion di un fornitore di terze parti.
Exploit zero-day e strumenti di attacco non riconoscibili dagli anti malware posso valere milioni sul dark web: ecco un esempio pratico.
Disponibili gli aggiornamenti di Cisco Business Process Automation e Web Security Appliance per che chiudono due vulnerabilità con punteggio CVSS di 8.8.
Il Green Pass fra vantaggi e rischi per la sicurezza informatica. Ecco i comportamenti corretti da adottare per evitare problemi.
Microsoft non ha atteso il Patch Tuesday e ha pubblicato in anticipo la patch che chiude almeno parzialmente la vulnerabilità zero-day PrintNightmare. Occhio però alle versioni di Windows ancora scoperte…
Una vulnerabilità di HBS mette a rischio la sicurezza dei NAS di QNAP. La patch è già disponibile, è caldeggiata l'installazione immediata.
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per prevenire e circoscrivere le minacce.
Oggi dovrebbero tornare a funzionare i servizi SaaS ed è attesa la patch per i prodotti on-premise.
Il tool di endpoint/network management Kaseya VSA fa da ponte involontario per la diffusione di REvil
Un corto circuito comunicativo attorno al nome di una vulnerabilità chiusa ha portato alla pubblicazione involontaria di un exploit funzionante per una falla ancora aperta.
I videogiochi hanno aiutato gli utenti a impegnare il tempo durante i lockdown, i cyber criminali li hanno sfruttati per fare cassa.
Tre falle critiche in alcuni router Netgear mettono a rischio la sicurezza aziendale. Le patch ci sono già, basta aggiornare il firmware.
WatchGuard analizza gli attacchi del primo trimestre 2021: la maggior parte sono malware zero day.
I dati rubati comprendono una miniera di informazioni che potrebbero agevolare cyber attacchi di vario tipo, dal phishing al dirottamento degli account.
La versione Linux di un rodato encryptor per Windows permette ai criminali del gruppo REvil di crittografare le macchine virtuali ESXi.
La Polizia Postale e delle Comunicazioni allerta su un messaggio WhatsApp truffaldino che prospetta la disponibilità del Green Pass, in realtà ruba dati sensibili e finanziari.
Zyxel ha identificato degli attacchi contro firewall e VPN, consiglia di configurare l'autenticazione a due fattori, aggiornare il firmware e altro.
La pubblicazione di un exploit PoC ha dato il via ai cyber attacchi che sfruttano una falla di Cisco ASA.
Torna in scena Nobelium, il gruppo APT accusato dell'attacco alla supply chain di Solar Winds. Questa volta attacca alcuni clienti Microsoft.
BIOSConnect afflitto da vulnerabilità che favoriscono cyber attacchi su 30 milioni di notebook, tablet e PC Dell.
Le azioni intraprese dopo che una email dannosa supera le misure di sicurezza e raggiunge la casella di posta di un utente sono importanti tanto quanto le misure intraprese per bloccarla.
Analizzando 1.500 aziende in tutto il mondo Zscaler ha trovato 202.000 vulnerabilità, quasi 400.000 server esposti e 60.500 istanze esposte sul cloud pubblico. L'area EMEA non naviga in acque tranquille.
Il tipo più comune di attacchi BEC comporta lo spoofing di account di posta elettronica e attacchi di spear phishing.
Quella della vulnerabilità CVE-2020-5135 è stata una patch tribolata, ma ieri finalmente la falla è stata definitivamente chiusa. Il nuovo upgrade dev’essere installato.
Una falla critica nella piattaforma SOAR di Palo Alto Networks consente a un attaccante remoto non autenticato di accedere al server Cortex XSOAR ed eseguire comandi non autorizzati.
Vulnerabilità critiche nei prodotti embedded Nvidia Jetson possono causare l'escalation di privilegi, denial-of-service e divulgazione di informazioni.
Home banking, lavoro da remoto e pandemia hanno incentivato gli attacchi informatici ai danni delle istituzioni finanziarie. Il punto con Auriga.
TrickBot è di nuovo sulla cresta dell'onda, seguito da XMRig e Formbook. A preoccupare è l’aumento dei cyber attacchi in generale contro le imprese.
La console che serve a gestire i defibrillatori Zoll è vulnerabile a diversi attacchi: meglio intervenire
Due casi di data breach denunciati in poco tempo, frutto di cattiva gestione e di attacchi informatici: Volkswagen e McDonald's.
A Maggio 2021 sono riprese le campagne di Fancy Lazarus, un gruppo criminale specializzato nella richiesta di riscatto per non scatenare attacchi DDoS.
Una intrusione nella rete di Electronic Arts ha portato al furto del codice di alcuni videogame, fra cui FIFA, Madden e Battlefield.
Il colosso della produzione di carne ha ammesso pubblicamente il pagamento di un riscatto di 11 milioni di dollari per risolvere un attacco ransomware.
Un gruppo APT ha agito indisturbato dal 2014 a oggi sfruttando una tecnica apparentemente semplice, ma abbastanza flessibile da bypassare i sistemi di rilevamento.
Cinque bug critici e 45 importanti, fra cui alcuni già sfruttati attivamente, è il bilancio degli aggiornamenti pubblicati da Microsoft nel Patch Tuesday di giugno 2021.
Microsoft ha chiuso con il Patch Tuesday odierno l'ultima di quattro falle di Microsoft Office che consentivano l'esecuzione di codice dannoso tramite documenti di Office infetti.
L'operazione congiunta di FBI e forze dell'ordine statunitensi ha permesso di sequestrare parte del riscatto pagato da Colonial Pipeline.
I criminali informatici hanno iniziato la scansione della rete alla ricerca dei server senza patch, e hanno in mano un exploit: il patching è diventato prioritario.
Cancellare, creare, rinominare, leggere e scrivere file, prendere screenshot e informazioni sono solo alcune delle azioni che può svolgere in maniera silente una nuova backdoor di matrice cinese.
Protocolli esposti, errori di configurazione e falle sono il lasciapassare degli attaccanti per colpire i sistemi vulnerabili.