Rilevamento CVE-2025-0108: Sfruttamento Attivo di un Bypass di Autenticazione nel Software PAN-OS di Palo Alto Networks

Una recente vulnerabilitĂ  del firewall risolta in Palo Alto Networks PAN-OS, tracciata come CVE-2025-0108, consente ai criminali informatici con accesso di rete all’interfaccia web di gestione di bypassare l’autenticazione ed eseguire determinate script PHP. Sebbene ciò non porti all’esecuzione remota di codice dannoso, questa vulnerabilitĂ  critica comporta ancora rischi per l’integritĂ  e la sicurezza dei […]

Rilevamento del Ransomware Ghost (Cring): L’FBI, CISA e i Partner Avvertono degli Attacchi Crescenti del Gruppo Sostenuto dalla Cina per Guadagno Finanziario

Aumento ransomware dei volumi, l’espansione dei collettivi hacker e i costi record dei danni stanno ridefinendo il panorama del rischio cibernetico. L’FBI, CISA e partner hanno recentemente emesso un avviso congiunto di sicurezza informatica, avvertendo la comunitĂ  globale dei difensori cibernetici dell’aumento degli attacchi con ransomware Ghost (Cring) mirati a guadagni finanziari. Gli hacker affiliati […]

Le VulnerabilitĂ  CVE-2025-26465 e CVE-2025-26466 Espongono i Sistemi ad Attacchi Man-in-the-Middle e DoS

Due nuove falle di sicurezza recentemente scoperte nella suite open-source OpenSSH, tracciate come CVE-2025-26465 e CVE-2025-26466, potrebbero consentire agli avversari di avviare attacchi machine-in-the-middle/man-in-the-middle (MitM) o denial-of-service (DoS) attacks. Con il crescente numero di CVE armate, la rilevazione proattiva dello sfruttamento delle vulnerabilitĂ  è piĂą critica che mai. Solo nei primi due mesi del 2025, […]

CVE-2025-1094 Sfruttamento, una Vulnerabilità Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice

Una nuova vulnerabilitĂ  di PostgreSQL, CVE-2025-1094, ha attirato l’attenzione. I difensori hanno recentemente rivelato che gli attaccanti responsabili di strumentalizzare una zero-day di BeyondTrust zero-day RCE sono anche responsabili di abusare di un altro problema di sicurezza critico in PostgreSQL. La SOC Prime Platform per la difesa informatica collettiva aiuta le organizzazioni a rilevare proattivamente i tentativi […]

Rilevamento degli Attacchi APT di RedCurl/EarthKapre: un Gruppo Sofisticato di Cyber-Espionaggio Usa un Eseguibile Legit Adobe per Distribuire un Loader

Il collettivo di hacker di cyber-spionaggio nefasto tracciato come EarthKapre o RedCurl APT è riemerso per colpire le organizzazioni del settore legale usando temi di Indeed phishing. Nell’ultimo attacco, gli avversari noti per le capacitĂ  offensive altamente sofisticate hanno applicato comandi e strumenti di ricognizione, esfiltrato dati e distribuito il loader EarthKapre/RedCurl. Rileva gli Attacchi […]

Rilevamento degli Attacchi Sandworm APT: Hacker sponsorizzati dallo stato russo distribuiscono attivatori KMS Windows dannosi per colpire l’Ucraina

Da oltre un decennio, il gruppo APT Sandworm supportato dalla Russia (noto anche come UAC-0145, APT44) ha costantemente preso di mira le organizzazioni ucraine, con un focus primario su enti statali e infrastrutture critiche. Dall’invasione su larga scala, questo gruppo di cyber-espionaggio militare affiliato al GRU ha intensificato i suoi attacchi contro obiettivi ucraini. L’ultima […]

Rilevamento delle AttivitĂ  del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle VulnerabilitĂ  Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181

XE Group, probabilmente un collettivo di hacker legato al Vietnam che è stato attivo nel panorama delle minacce informatiche per oltre un decennio, si ritiene sia dietro lo sfruttamento di un paio di vulnerabilitĂ  di VeraCore zero day Durante l’ultima campagna, gli avversari hanno armato le falle di VeraCore tracciate come CVE-2024-57968 e CVE-2025-25181 per […]

Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilitĂ  Zero-Day in 7-Zip per attaccare organizzazioni ucraine

Dall’invasione su larga scala dell’Ucraina, gruppi di criminali informatici di origine russa hanno incessantemente preso di mira gli enti statali e i settori imprenditoriali ucraini per spionaggio e distruzione. Recentemente, i ricercatori di cybersecurity hanno scoperto una massiccia campagna di cyber-spionaggio che sfrutta una vulnerabilitĂ  zero-day di 7-Zip per distribuire SmokeLoader malware. L’obiettivo finale della […]

Rilevamento CVE-2025-21293: Rilasciato PoC Exploit per una VulnerabilitĂ  di Escalation dei Privilegi nei Servizi di Dominio Active Directory

Poco dopo la critica vulnerabilitĂ  zero-click OLE in Microsoft Outlook (CVE-2025-21298), un’altra pericolosa minaccia alla sicurezza è emersa. Una vulnerabilitĂ  di escalation dei privilegi recentemente corretta, che colpisce Active Directory Domain Services (CVE-2025-21293), ha preso una piega pericolosa. Con un exploit proof-of-concept (PoC) ora in circolazione pubblicamente online, il rischio di sfruttamento è aumentato significativamente. […]

Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware

Lumma Stealer, un nefasto malware per il furto di informazioni, riemerge nell’arena delle minacce informatiche. I difensori hanno recentemente scoperto una campagna avanzata di avversari che distribuiscono Lumma Stealer attraverso l’infrastruttura GitHub insieme ad altre varianti di malware, inclusi SectopRAT, Vidar, e Cobeacon. Rileva Lumma Stealer, SectopRAT, Vidar, Cobeacon Distribuiti tramite GitHub Lumma Stealer è […]