Categoria: Sicurezza Informatica

Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it
0 0

Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it

Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani,…

Continue Reading Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it
Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente
0 0

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit…

Continue Reading Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente
8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
0 0

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza…

Continue Reading 8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
0 0

StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!

Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l’obiettivo di sottrarre credenziali, dati sensibili…

Continue Reading StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!
0 0

Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma

Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle…

Continue Reading Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma
Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
0 0

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux

Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo…

Continue Reading Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet
0 0

Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet

Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso…

Continue Reading Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet
0 0

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore…

Continue Reading Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso
0 0

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e…

Continue Reading L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema
0 0

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L’attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L’attacco del 10 marzo 2025 –…

Continue Reading Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema