Malware & Vulnerabilità

Quali sono e come funzionano gli EDR Killer, i malware che disabilitano le difese cyber

Quali sono e come funzionano gli EDR Killer, i malware che disabilitano le difese cyber

I criminali informatici sfruttano driver vulnerabili e tecniche BYOVD per neutralizzare i sistemi di sicurezza prima degli attacchi ransomware. Ecco come funzionano gli EDR killer.  »

Francesco Destri // 20.03.2026
Un’ondata di patch di sicurezza per i sistemi industriali di Siemens, Schneider Electric, Moxa e Mitsubishi

Un’ondata di patch di sicurezza per i sistemi industriali di Siemens, Schneider Electric, Moxa e Mitsubishi

Con nuove patch di sicurezza per i sistemi ICS, Siemens, Schneider Electric, Mitsubishi Electric e Moxa correggono vulnerabilità critiche che potrebbero compromettere infrastrutture industriali e sistemi di controllo.  »

Francesco Destri // 13.03.2026
Il Patch Tuesday di marzo corregge 2 zero-day e 79 vulnerabilità, tra cui un bug serio in Copilot

Il Patch Tuesday di marzo corregge 2 zero-day e 79 vulnerabilità, tra cui un bug serio in Copilot

Microsoft ha pubblicato gli aggiornamenti di sicurezza del Patch Tuesday di marzo, con decine di vulnerabilità corrette tra Windows, Office e SQL Server.   »

Francesco Destri // 12.03.2026
Occhio ai repository GitHub malevoli che attaccano Claude Code e utenti per installare malware e rubare chiavi

Occhio ai repository GitHub malevoli che attaccano Claude Code e utenti per installare malware e rubare chiavi

Dalle falle di Claude Code ai falsi installer OpenClaw su GitHub, nuove minacce colpiscono l’ecosistema degli strumenti di sviluppo basati sull’intelligenza artificiale.  »

Francesco Destri // 06.03.2026
Vulnerabilità critiche sui Cisco Catalyst: allarme dal CSIRT e dalle agenzie di intelligence

Vulnerabilità critiche sui Cisco Catalyst: allarme dal CSIRT e dalle agenzie di intelligence

Due vulnerabilità (di cui una estremamente grave) nei dispositivi Cisco Catalyst SD-WAN sono già state sfruttate attivamente da attori malevoli di origine non specificata.  »

Francesco Destri // 27.02.2026
I finti colloqui di lavoro che convincono i candidati a installare un malware

I finti colloqui di lavoro che convincono i candidati a installare un malware

Microsoft ha documentato una serie di attacchi mirati contro sviluppatori Next.js: progetti trojanizzati attivano loader JavaScript e comunicano con server di comando e controllo, mettendo a rischio dati e risorse cloud.  »

Francesco Destri // 26.02.2026
Una IA scopre in un colpo solo 12 vulnerabilità in OpenSSL. Alcune decennali, una critica

Una IA scopre in un colpo solo 12 vulnerabilità in OpenSSL. Alcune decennali, una critica

Un sistema di intelligenza artificiale scopre 12 vulnerabilità zero-day in OpenSSL, incluse falle vecchie di 27 anni e un bug con potenziale esecuzione di codice remoto.  »

Francesco Destri // 30.01.2026
Ni8mare, la vulnerabilità critica di n8n che consente a estranei di prendere il controllo dei server da remoto

Ni8mare, la vulnerabilità critica di n8n che consente a estranei di prendere il controllo dei server da remoto

Una vulnerabilità con gravità massima minaccia oltre 100.000 server che utilizzano n8n, consentendo esecuzione di codice da remoto senza autenticazione. Ecco come funziona e perché è così pericolosa.  »

Francesco Destri // 09.01.2026
Vulnerabilità React2Shell, la situazione è preoccupante: centinaia i siti colpiti

Vulnerabilità React2Shell, la situazione è preoccupante: centinaia i siti colpiti

Mentre la vulnerabilità React2Shell è già sfruttata attivamente per malware e ransomware, Microsoft conferma centinaia di sistemi compromessi e un’ondata di attacchi ancora in crescita.  »

Francesco Destri // 19.12.2025
Patch urgente per sistemi Apple e Google Chrome: vulnerabilità sfruttate per attacchi governativi mirati

Patch urgente per sistemi Apple e Google Chrome: vulnerabilità sfruttate per attacchi governativi mirati

Apple e Google rilasciano patch di emergenza per vulnerabilità zero-day già sfruttate in attacchi reali. Browser e piattaforme mobili restano il bersaglio privilegiato di operazioni sofisticate e mirate.  »

Francesco Destri // 16.12.2025
Vulnerabilità critica in React permette esecuzione di codice: come aggiornare immediatamente

Vulnerabilità critica in React permette esecuzione di codice: come aggiornare immediatamente

Una grave vulnerabilità RCE ha colpito React e framework come Next.js, esponendo il 39% degli ambienti cloud. Ecco come mettersi al sicuro.  »

Francesco Destri // 05.12.2025
Zscaler rileva un forte aumento del malware Android (+67%) e IoT nei settori critici (+40%)

Zscaler rileva un forte aumento del malware Android (+67%) e IoT nei settori critici (+40%)

Lo Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report dipinge un quadro inquietante sulla sofisticazione della catena di distribuzione del malware.  »

Francesco Destri // 26.11.2025
5 vulnerabilità gravi hanno messo a rischio miliardi di VM per quasi un decennio

5 vulnerabilità gravi hanno messo a rischio miliardi di VM per quasi un decennio

Tutto quello che bisogna sapere sulle cinque vulnerabilità di Fluent Bit sfruttate per anni, sulle implicazioni per le grandi piattaforme cloud e sulle strategie di difesa necessarie.  »

Francesco Destri // 25.11.2025
Il patch tuesday di novembre corregge 63 vulnerabilità, di cui una 0day grave

Il patch tuesday di novembre corregge 63 vulnerabilità, di cui una 0day grave

Microsoft rilascia l’aggiornamento di sicurezza patch tuesday di novembre 2025 con 63 vulnerabilità corrette, tra cui una già sfruttata nel kernel di Windows.   »

Francesco Destri // 14.11.2025
I criminali stanno sfruttando attivamente una vulnerabilità di SMB, già patchata ma presente anche in Windows 11

I criminali stanno sfruttando attivamente una vulnerabilità di SMB, già patchata ma presente anche in Windows 11

CISA avverte che la vulnerabilità CVE-2025-33073 in Windows SMB è già sfruttata attivamente e che comporta un rischio elevato di escalation dei privilegi a SYSTEM su sistemi non patchati.  »

Francesco Destri // 22.10.2025
Un attacco alle agenzie USA sfrutta vulnerabilità sottratte da una violazione alla rete F5

Un attacco alle agenzie USA sfrutta vulnerabilità sottratte da una violazione alla rete F5

Ad agosto un attacco informatico ha violato le difese di F5 Networks rubando codice BIG-IP e dati sensibili ed evidenziando la vulnerabilità delle infrastrutture digitali.  »

Francesco Destri // 16.10.2025
Da 13 anni, in Redis c’è una vulnerabilità di livello 10: cosa fare subito

Da 13 anni, in Redis c’è una vulnerabilità di livello 10: cosa fare subito

Dopo 13 anni è stata scoperta una grave vulnerabilità nei server Redis; bisogna aggiornare subito le istanze self-managed, mentre Redis Cloud è già protetto.  »

Francesco Destri // 07.10.2025
L’erede di LockBit è ancor più pericoloso e colpisce anche VMware ESXi

L’erede di LockBit è ancor più pericoloso e colpisce anche VMware ESXi

LockBit 5.0 segna l’evoluzione del ransomware con attacchi simultanei a Windows, Linux e VMware ESXi. Secondo Trend Micro, la nuova versione è più evasiva, più dannosa e capace di bloccare intere infrastrutture aziendali.  »

Francesco Destri // 29.09.2025
Falsi certificati per il DNS 1.1.1.1 di Cloudflare sono stati ritenuti validi da Windows per 4 mesi

Falsi certificati per il DNS 1.1.1.1 di Cloudflare sono stati ritenuti validi da Windows per 4 mesi

Scoperti certificati TLS falsi per l’IP 1.1.1.1 di Cloudflare: un rischio per la sicurezza DNS che rivela le fragilità del sistema di certificazione su cui si basa Internet.  »

Francesco Destri // 11.09.2025
Pagina 1 di 23
Condividi