Post
-
Bug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi
MondoBug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi
@informatica
La vulnerabilità a livello hardware riguarda i chip Qualcomm Snapdragon e risiede nel BootROM, il firmware integrato a livello hardware, laddove il dispositivo decide se fidarsi di sé stesso. Ecco perché se il chipset viene -
UNC6692 usa Microsoft Teams per distribuire SNOW: email bombing, impersonazione helpdesk e compromissione del dominio Active Directory
MondoUNC6692 usa Microsoft Teams per distribuire SNOW: email bombing, impersonazione helpdesk e compromissione del dominio Active Directory
@informatica
Google Threat Intelligence Group e Mandiant hanno documentato UNC6692, un gruppo che usa email bombing e impersonazione del supporto IT su
RE: insicurezzadigitale.com/?p=842… -
Per Google il Q-Day arriverà nel 2029
MondoPer Google il Q-Day arriverà nel 2029
@informatica
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la crittografia post-quantistica è sempre meno un’opzione
L'articolo Per Google il Q-Day arriverà nel 2029 proviene da Cyber Security 360. -
Aggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”
MondoAggiornamenti Android aprile 2026: corrette solo due falle, ma “meno” non significa “meglio”
@informatica
Google pubblica l’Android Security Bulletin di aprile 2026 che corregge solo due vulnerabilità contro le 129 del mese scorso, ma una delle due riguarda StrongBox, il sottosistema di sicurezza hardware che custodisce chiavi -
Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”
MondoTruffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”
@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia tradita, sfruttamento vulnerabilità. Serve -
PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus
MondoPayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus
@informatica
Un nuovo gruppo criminale sfrutta QEMU per eseguire una macchina virtuale nascosta nei sistemi compromessi, rendendo il ransomware PayoutsKing praticamente invisibile agli strumenti di sicurezza endpoint. Un'analisi tecnica
RE: insicurezzadigitale.com/?p=810… -
GopherWhisper: il nuovo APT cinese che spia il governo mongolo nascondendo il C2 in Slack, Discord e Outlook
MondoGopherWhisper: il nuovo APT cinese che spia il governo mongolo nascondendo il C2 in Slack, Discord e Outlook
@informatica
ESET Research ha scoperto GopherWhisper, un APT cinese attivo dal 2023 che ha compromesso 12 sistemi governativi mongoli usando Discord, Slack e le bozze di Microsoft Outlook come canali C2. Il
RE: insicurezzadigitale.com/?p=833… -
Bug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi
MondoBug nei chip Qualcomm espone dati e compromette i dispositivi: come difendersi
@informatica
La vulnerabilità a livello hardware riguarda i chip Qualcomm Snapdragon e risiede nel BootROM, il firmware integrato a livello hardware, laddove il dispositivo decide se fidarsi di sé stesso. Ecco perché se il chipset viene -
StealTok: 130.000 utenti spiati da 12 estensioni browser mascherate da downloader TikTok
MondoStealTok: 130.000 utenti spiati da 12 estensioni browser mascherate da downloader TikTok
@informatica
La campagna StealTok, scoperta da LayerX Security, ha utilizzato dodici estensioni browser su Chrome e Edge che fingevano di scaricare video TikTok. Dopo 6-12 mesi di comportamento legittimo, le estensioni attivavano un modulo spyware per
RE: insicurezzadigitale.com/?p=838… -
Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO
MondoIntesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO
@informatica
Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di euro. È una lezione sistemica su insider threat, accountability e gestione delle violazioni. Ecco cosa devono imparare -
Claude, 500mila righe di codice esposte per errore: i rischi per la supply chain software
MondoClaude, 500mila righe di codice esposte per errore: i rischi per la supply chain software
@informatica
La pubblicazione accidentale da parte di Anthropic del codice sorgente di Claude Code a causa di un errore di packaging, in cui nessun dato è stato compromesso, fa emergere rischi concreti nella supply chain software e la fragilità dei processi di -
Nekogram sarebbe stata stata beccata a trasmettere segretamente il numero di telefono del tuo account Telegram allo sviluppatore
MondoLa backdoor sarebbe nascosta nel file "extra.java", che differisce dal modello caricato nel repository.
Il codice offuscato invia i dati come richiesta inline a @nekonotificationbot, senza lasciare traccia.
Lo stesso file esegue il 'doxing' dell'account tramite diversi bot; è possibile che i dati divulgati vengano utilizzati per popolare i loro database.
Inoltre, il creatore del client Nekogram (presumibilmente un cittadino cinese) era già noto per aver condotto attacchi DDoS e per comportamenti online non etici (tra cui minacce di morte nei confronti di conoscenti).
E a quanto pare, nelle prime versioni del client, la de-anonimizzazione veniva applicata solo ai numeri di telefono cinesi, che avrebbero potuto essere utilizzati per la sorveglianza politica!github.com/Nekogram/Nekogram/i…
Qui un POC: github.com/RomashkaTea/nekogra…
-
APT35 e la Cyber Guerra Parallela: come l’Iran aveva già compromesso ogni paese colpito nell’Operazione Epic Fury
MondoAPT35 e la Cyber Guerra Parallela: come l’Iran aveva già compromesso ogni paese colpito nell’Operazione Epic Fury
@informatica
Prima che i missili iraniani illuminassero il cielo di sette nazioni, i gruppi APT dell'IRGC avevano già compromesso silenziosamente le infrastrutture critiche di quei paesi. L'analisi delle
RE: insicurezzadigitale.com/?p=784… -
Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT
MondoKong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi
@informatica
eSentire TRU ha documentato Kong RAT, un impianto modulare distribuito via installer contraffatti di FinalShell, Xshell, QuickQ e Clash. La catena a sei stadi sfrutta un dropper
RE: insicurezzadigitale.com/?p=799… -
PRISMEX: la suite di cyberspionaggio di APT28 che prende di mira Ucraina e alleati NATO con steganografia e cloud C2
MondoPRISMEX: la suite di cyberspionaggio di APT28 che prende di mira Ucraina e alleati NATO con steganografia e cloud C2
@informatica
APT28 ha lanciato una nuova campagna di cyberspionaggio contro Ucraina e alleati NATO con PRISMEX, una suite di malware inedita che combina steganografia 'Bit Plane Round Robin', COM
RE: insicurezzadigitale.com/?p=814… -
NIS2, la guida pratica alla categorizzazione di attività e servizi
MondoNIS2, la guida pratica alla categorizzazione di attività e servizi
@informatica
ACN ha pubblicato la nuova determinazione sulla categorizzazione delle attività e dei servizi dei soggetti NIS, regolando modalità di compilazione e aggiornamento delle informazioni sul portale dedicato, criteri per la categorizzazione e indicazioni operative per la -
Il badge aziendale non è un sistema di controllo a distanza, se c’è l’informativa privacy
MondoIl badge aziendale non è un sistema di controllo a distanza, se c’è l’informativa privacy
@informatica
La Corte di Cassazione con una recente sentenza si pronuncia sulla questione su cui spesso si discute nei contesti aziendali: il badge aziendale e relative timbrature costituiscono una forma di controllo a distanza -
Gli attacchi cyber si stanno spostando sull’edge
MondoGli attacchi cyber si stanno spostando sull’edge
@informatica
Il report di TrendAI accende i riflettori sulle nuove tecniche adottate dagli hacker di stato. I gruppi APT guidano il cambiamento sfruttando sempre più spesso le vulnerabilità di dispositivi edge e l’adozione dell’AI rischia di peggiorare la situazione
L'articolo Gli attacchi cyber si stanno spostando sull’edge