WordPress buttons

Siti WordPress hackerati: in corso attacchi via browser!

Una campagna di attacchi sfrutta vulnerabilità note di plugin WordPress per reindirizzare gli utenti a siti web dannosi. I ricercatori di GBHackers hanno identificato una campagna di attacchi che sfrutta vulnerabilità note di plugin WordPress per reindirizzare gli utenti a siti web dannosi. Gli attacchi avvengono tramite browser e non richiedono alcuna interazione da parte […]

Siti WordPress hackerati: in corso attacchi via browser! Leggi tutto »

pexels-photo-1425099.jpeg

Attenzione! Malware camuffato da inviti calendario: non cliccare!

Una nuova campagna di malware sfrutta inviti calendario fasulli per infettare i dispositivi Windows. I ricercatori di GBHackers hanno identificato una nuova campagna di malware che sfrutta inviti calendario fasulli per infettare i dispositivi Windows. Il malware, denominato “Wroba”, viene diffuso tramite email che contengono inviti calendario con un link dannoso. Dettaglio del malwareQuando l’utente

Attenzione! Malware camuffato da inviti calendario: non cliccare! Leggi tutto »

pexels-photo-265667.jpeg

Vulnerabilità critica nel plugin WordPress Godzilla: aggiorna subito!

Un bug nel plugin 3DPrint Lite permette l’esecuzione di codice arbitrario e il deploy di web shell. Un nuovo report di GBHackers ha rivelato una vulnerabilità critica nel plugin WordPress 3DPrint Lite, denominata CVE-2023-6875. La falla permette agli hacker di eseguire codice arbitrario sui siti web vulnerabili e di deployare web shell, che possono essere

Vulnerabilità critica nel plugin WordPress Godzilla: aggiorna subito! Leggi tutto »

blue bright lights

Non svendere i tuoi dati all’Intelligenza Artificiale: proteggi il tuo business!

Conosci i rischi e le strategie per difenderti dall’avidità delle aziende di IA L’Intelligenza Artificiale (IA) sta rivoluzionando il mondo del lavoro, ma nasconde anche dei pericoli per le aziende. Molte società di IA richiedono enormi quantità di dati per addestrare i loro modelli, spesso adottando pratiche poco chiare. Il tuo vantaggio competitivo a rischio?

Non svendere i tuoi dati all’Intelligenza Artificiale: proteggi il tuo business! Leggi tutto »

woman using laptop and drinking beverage in bed

Trappole virtuali: siti falsi di videoconferenze diffondono malware

Attenti ai download sospetti su Zoom, Skype e Google Meet! Allarme malware nelle videoconferenze! Ricercatori di sicurezza informatica hanno scoperto siti web ingannevoli che imitano le popolari piattaforme come Zoom, Skype e Google Meet per diffondere malware pericolosi. Questi siti falsi, individuati da Zscaler a dicembre 2023, venivano utilizzati per nascondere Trojan ad accesso remoto

Trappole virtuali: siti falsi di videoconferenze diffondono malware Leggi tutto »

cybersecurity awarness Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC

Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC

Come difendersi dalle email aziendali compromesse Frodi con email aziendai compromesse: le aziende oggi affrontano una crescente minaccia di attacchi di phishing sofisticati noti come Business Email Compromise (BEC), che sfruttano l’ingegneria sociale per carpire informazioni aziendali sensibili. Si stima che l’ingegneria sociale sia presente nel 90% degli attacchi di phishing, rendendola una tattica chiave

Frodi tramite ingegneria sociale in aumento: la minaccia degli attacchi BEC Leggi tutto »

black android smartphone

CISA aggiunge due vulnerabilità al catalogo KEV: aggiornamento urgente per Google Pixel e Sunhillo SureLine

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto due nuove vulnerabilità al suo catalogo di vulnerabilità note e sfruttate (KEV). Le due vulnerabilità in questione sono: CVE-2023-21237: una falla di divulgazione di informazioni che colpisce i dispositivi Google Pixel. Questa vulnerabilità potrebbe consentire a un aggressore di accedere a informazioni sensibili

CISA aggiunge due vulnerabilità al catalogo KEV: aggiornamento urgente per Google Pixel e Sunhillo SureLine Leggi tutto »

black tablet computer near a white ceramic teacup

Aggiornamento urgente di sicurezza per Apple iPhone e iPad: patch per vulnerabilità zero-day attivamente sfruttate

Apple ha rilasciato aggiornamenti di sicurezza per correggere diverse vulnerabilità, tra cui due che, secondo l’azienda, sono state attivamente sfruttate in attacchi reali. Gli aggiornamenti da fare quanto prima sono disponibili per i seguenti dispositivi: iOS 16.7.6 e iPadOS 16.7.6: iPhone 8, iPhone 8 Plus, iPhone X, iPad di 5° generazione, iPad Pro da 9,7

Aggiornamento urgente di sicurezza per Apple iPhone e iPad: patch per vulnerabilità zero-day attivamente sfruttate Leggi tutto »

close up photography of smartphone icons

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace

Dall’ultimo report di Swascan emerge una preoccupante fotografia del cyber crime: i cybercriminali stanno intensificando i loro attacchi contro alcuni strumenti digitali di uso comune, sfruttando diverse tecniche per aggirare le difese degli utenti. I cinque bersagli più colpiti sono: Social network: Facebook in primis, ma anche altre piattaforme come Instagram e Twitter. Le minaccePhishing:

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace Leggi tutto »

man sitting at desk facing unemployment

Criminali informatici nordcoreani hanno sfruttato vulmerabilità note in ConnectWise ScreenConnect (software di accesso remoto) per distribuire malware

Attacchi informatici mirati a server vulnerabili hanno permesso di diffondere un nuovo malware chiamato TODDLERSHARK. I ricercatori di sicurezza Keith Wojcieszek, George Glass e Dave Truman hanno riportato che “gli attori della minaccia hanno ottenuto accesso alle postazioni delle vittime sfruttando la vulnerabilità presente nella configurazione iniziale dell’applicazione ScreenConnect.” “Una volta ottenuto l’accesso, hanno utilizzato

Criminali informatici nordcoreani hanno sfruttato vulmerabilità note in ConnectWise ScreenConnect (software di accesso remoto) per distribuire malware Leggi tutto »

a deliveryman pressing the doorbell

Videocitofoni economici: trappola per la tua sicurezza!

Gravi falle in tanti modelli di videocitofoni di marche cinesi, criminali informatici e stalker possono avere facilmente accesso alle tue immagini e dati. I ricercatori affermano che i videocitofoni economici non sono sempre super sicuri, infatti diversi videocitofoni connessi a internet presentano falle di sicurezza che consentono agli hacker di prendere il controllo della telecamera.

Videocitofoni economici: trappola per la tua sicurezza! Leggi tutto »

white and blue health pill and tablet letter cutout on yellow surface

Dati rubati in un cyberattacco a colosso farmaceutico: Cencora svela la falla

Ancora un attacco al settore sanitario: Cencora segnala fuga di dati in un cyberattacco. L’esfiltrazione di dati riguarda informazioni sensibili su pazienti e prodotti farmaceutici. Ancora un attacco al settore sanitario: Cencora segnala fuga di dati in un cyberattacco. L’esfiltrazione di dati riguarda informazioni sensibili su pazienti e prodotti farmaceutici. La scorsa settimana, un altro

Dati rubati in un cyberattacco a colosso farmaceutico: Cencora svela la falla Leggi tutto »

WordPress, Logo, T-shirt

Tumblr e WordPress.com vendono i tuoi dati alle aziende di intelligenza artificiale

Tumblr e WordPress – Le tue informazioni personali potrebbero non essere così private come pensi Se gestisci un sito web WordPress.com o hai un blog su Tumblr, probabilmente hai prodotto e pubblicato una notevole quantità di contenuti. Tutti sappiamo che internet non è “privato”, probabilmente hai postato quei testi e immagini pensando che fossero tuoi

Tumblr e WordPress.com vendono i tuoi dati alle aziende di intelligenza artificiale Leggi tutto »

close up view of system hacking in a monitor

SubdoMailing: L’Invasione Silenziosa dello Spam

Operazione di Spam su vasta scala con domini non più in uso Guardio Labs ha svelato una vasta operazione di spam, soprannominata SubdoMailing, che utilizza più di 8.000 domini e 13.000 sottodomini autentici per distribuire email indesiderate. L’ingegnoso schema mira a generare guadagni attraverso inganni e pubblicità ingannevoli. Attraverso un’analisi approfondita dei metadati delle email

SubdoMailing: L’Invasione Silenziosa dello Spam Leggi tutto »

black and gray digital device

Attacchi Phishing mirati: SPID, credenziali a rischio

Sotto tiro credenziali di accesso ai servizi pubblici e agli istituti bancari. I cybercriminali hanno messo in atto una sofisticata campagna di phishing focalizzata sul Sistema Pubblico di Identità Digitale (SPID), utilizzando un dominio creato appositamente per sembrare quasi identico a quello ufficiale. Questa strategia ingannevole ha lo scopo primario di intercettare le credenziali di

Attacchi Phishing mirati: SPID, credenziali a rischio Leggi tutto »

person sitting inside car with black android smartphone turned on

SMS: La nuova frontiera dello Spam

Migliaia di domini legittimi coinvolti in attività di spam via SMS La recente strategia adottata dai cybercriminali, che mira a distribuire link di phishing tramite SMS utilizzando un set innovativo di strumenti basati sul cloud, è stata identificata come una minaccia senza precedenti secondo gli esperti di SentinelLabs. Questa nuova tattica evidenzia l’evoluzione delle tecniche

SMS: La nuova frontiera dello Spam Leggi tutto »

a close up shot of a laptop with an open browser

Microsoft Edge, dopo un aggiornamento, copia i tuoi dati da Google Chrome

Microsoft vuole farti passare a Edge, acquisendo le tue schede aperte da Google Chrome. Microsoft Edge, browser popolare sin dal suo lancio nel 2020, cerca di convincere gli utenti a migrare da altri browser, in particolare Google Chrome. Microsoft Edge copia tutte le schede attive da Google Chrome, consentendo agli utenti di riprendere da dove

Microsoft Edge, dopo un aggiornamento, copia i tuoi dati da Google Chrome Leggi tutto »

white vintage typewriter with paper

WordPress 6.4.3, cosa c’è da sapere sull’aggiornamento di sicurezza.

Rilasciata la versione 6.4.3 con due aggiornamenti per problemi di sicurezza conosciuti da tempo, anche se minori, nel core di WordPress. WordPress ha rilasciato la versione 6.4.3, risolvendo principalmente due piccoli problemi di sicurezza. Il primo aggiornamento risolve un problema che consente agli utenti con privilegi di amministratore o super amministratore di caricare file PHP

WordPress 6.4.3, cosa c’è da sapere sull’aggiornamento di sicurezza. Leggi tutto »

silhouette of man on stairs

In corso lo sfruttamento attivo di bug critici in Apple iOS e macOS

Vulnerabilità critica in iOS, iPadOS e macOS Apple ha aggiunto una falla di elevata gravità al suo catalogo delle vulnerabilità note e già sfruttate, che interessa iOS, iPadOS, macOS, tvOS e watchOS. La vulnerabilità (CVE-2022-48618) riguarda un bug nel componente del kernel, che consente a un utente malintenzionato con capacità di lettura e scrittura arbitraria

In corso lo sfruttamento attivo di bug critici in Apple iOS e macOS Leggi tutto »

pexels-photo-1294886.jpeg

Come abilitare la protezione del dispositivo rubato sul tuo dispositivo iOS

Sul tuo iPhone o iPad (iOS) puoi aggiungere un ulteriore livello di sicurezza nel caso venga smarrito o rubato. I nostri telefoni sono diventati indispensabili tanto che un telefono rubato può essere un disastro piuttosto che un semplice inconveniente. Per evitare che ciò accada, Apple ha aggiunto la “Protezione dispositivi rubati” ai suoi iPhone e

Come abilitare la protezione del dispositivo rubato sul tuo dispositivo iOS Leggi tutto »

Torna in alto