Vulnerabilità
Un cyber criminale ha cancellato i dati del 47% dei database MongoDB esposti online. Chiede un riscatto per non denunciare le aziende per violazione del GDPR.
Password banali, comuni e riciclate favoriscono i data breach. Dalla lunghezza ai caratteri speciali, ecco gli errori più grossolani.
Due delle otto vulnerabilità corrette da Cisco sono particolarmente insidiose. Si consiglia una tempestiva installazione delle patch.
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori di servizi e aziende. Ecco le statistiche del primo trimestre e l'attacco record fronteggiato da Akamai.
Sono già state distribuite le patch per due bug nei codec di Windows 10 e Windows Server 2019. Permettono di eseguire codice arbitrario sui sistemi vulnerabili.
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai dispositivi senza credenziali.
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa dei proprietari. Un caso di open source security.
Sempre più spesso i cyber criminali impersonano clienti o fornitori per incassare illegalmente i pagamenti di fatture reali.
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e ha molte funzioni.
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le connessioni RDP. I consigli per la prevenzione.
Una nuova campagna di attacco contro Microsoft Office bypassa le protezioni avanzate e scarica un trojan di accesso remoto.
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione. Tutta colpa di un plugin e-commerce di WordPress.
Diverse falle nei driver Nvidia interessano sistemi Windows e Linux. Alcune patch sono già disponibili, altre arriveranno la prossima settimana.
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.
Brutta avventura per gli utenti che credevano di scaricare l'app di contact tracing ufficiale, invece si sono visti crittografare i file dello smartphone da un ransomware.
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra un cryptojacking e un malware DdoS.
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione del ransomware Sodinokibi.
Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto va da 500.000 dollari a milioni di dollari.
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è particolarmente insidioso.
80.000 stampanti connesse a Internet hanno la porta IPP esposta e rivelano potenziali aggressori modelli, versioni del firmware, nomi di aziende e persino SSID delle reti Wi-Fi a cui sono connesse.
I ricercatori di Kaspersky hanno individuato una nuova tecnica per rubare i dati delle carte di credito: sfrutta gli account di Google Analytics.
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia di milioni di dispositivi IoT.
Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni errate, errori di autenticazione e mancanze nella gestione degli accessi.
Cisco ha corretto alcune falle della piattaforma di collaborazione WebEx. Permettono il furto di token di autenticazione e l'esecuzione di codice remoto.
Esperti di protezione delle applicazioni mobili hanno analizzato 17 app di contact tracing e hanno rilevato gravi carenze di cyber security.
Vulnerabilità zero-day ancora senza patch per 79 modelli di router prodotti da Netgear. Ecco quali rischi corrono gli utenti domestici.
I dati di 727.000 clienti Foodora sono finiti online a seguito di un data leak. Sono già iniziate le campagne di spam ai danni delle vittime.
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.
Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili. Ecco alcuni dei modelli a rischio.
Il router domestico D-Link DIR-865L è affetto da sei vulnerabilità che aprono le porte al furto di dati sensibili, attacchi Denial of Service e installazione di malware. Sono disponibili gli aggiornamenti…
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i rispettivi processori. Si consiglia l'installazione tempestiva.
Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione arbitraria di codice remoto e il furto di informazioni.
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati. Una cooperazione che costituisce un altissimo pericolo per tutte le potenziali vittime.
L'errata configurazione di un controller semaforico molto diffuso avrebbe potuto creare gravi problemi alla circolazione stradale.
CallStranger è una vulnerabilità del protocollo UPnP che permette di coinvolgere i dispositivi in rete in attacchi DDoS. E non solo.
La vulnerabilità critica SMBGhost minaccia la sicurezza delle reti aziendali. Da marzo è disponibile la patch, dev'essere installata con la massima priorità.
Diversi impianti produttivi di Honda sono stati messi in crisi da un attacco ransomware basato su Ekans. La situazione è ancora in evoluzione.
Un ransomware si finge un decryptor e colpisce le vittime una seconda volta. Attenzione alle proposte gratuite.
Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una email di phishing con un allegato malevolo.
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le patch recenti e di impostare password molto complesse.
I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e richieste di congedo parentale.
Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza…
A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli. Alcuni non le cambiano nemmeno.
I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette. Intanto monta la polemica sulla privacy per la decisione di adottare la crittografia end-to-end…
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia. Ecco alcuni consigli per ridurre i rischi.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di attacco, strumenti, evoluzione e tendenze.
I ricercatori di Microsoft Threat Protection hanno individuato una serie di attacchi mirati, condotti con il nuovo ransomware PonyFinal.
Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app di contact tracing diventino la prossima esca per la diffusione di malware.
Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure del gruppo precursore del doppio riscatto.
Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando l'interfaccia web di Gmail.
I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky per il 2020.
Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server e computer aziendali. Potrebbe essere l'alba di una nuova botnet.
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i controlli di sicurezza. Blocca i processi attivi per crittografare tutti i file e cancella le copie…
Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro i chip combo wireless presenti nei dispositivi mobile.
I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire ransomware in rete. Sono stati bloccati da un hotfix prontamente pubblicato.
Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto da un programmatore di grande esperienza. Ha tutte le carte in regola per condurre furti bancari…
Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde. Fermarla non sarà semplice.
Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint che usa questo sistema operativo obsoleto è aumentata invece che diminuire.