Over 14,000 F5 BIG-IP APM instances still exposed to RCE attacks
Internet security watchdog Shadowserver has found over 14,000 BIG-IP APM instances exposed online amid ongoing attacks exploiting a critical-severity remote code execution (RCE) vulnerability.
Claude e Firefox, l’AI accelera la ricerca di vulnerabilità e diventa parte del DevSecOps
Nel corso della collaborazione con Mozilla Foundation, Claude Opus 4.6 ha contribuito a individuare 112 bug, tra cui 22 vulnerabilità di sicurezza confermate, di cui 14 classificate ad alta gravità. Ecco il ruolo dell'AI nel DevSecOps
Un recente studio della Unit 42 di Palo Alto ha messo in luce un aspetto ancora poco esplorato della sicurezza dei sistemi basati su agenti AI: la possibilità che un agente distribuito in ambienti enterprise possa trasformarsi in un “doppiogiochista” (un double agent) capace di compromettere l’intera infrastruttura cloud. L’analisi si concentra sulla piattaforma Vertex …
New CrystalRAT malware adds RAT, stealer and prankware features
A new malware-as-a-service called CrystalRAT is being promoted on Telegram, offering remote access, data theft, keylogging, and clipboard hijacking capabilities.
Apple expands iOS 18 updates to more iPhones to block DarkSword attacks
Apple has now made it possible for more iPhones still running iOS 18 to receive security updates that protect against the actively exploited DarkSword exploit kit.
Hackers exploit TrueConf zero-day to push malicious software updates
Hackers have targeted TrueConf conference servers in attacks that exploit a zero-day vulnerability, allowing them to execute arbitrary files on all connected endpoints.
New EvilTokens service fuels Microsoft device code phishing attacks
A new malicious kit called EvilTokens integrates device code phishing capabilities, allowing attackers to hijack Microsoft accounts and provide advanced features for business email compromise attacks.
WhatsApp notifies hundreds of users who installed a fake app made by government spyware maker
The Meta-owned company said it identified around 200 users who were tricked into installing a fake version of WhatsApp that was actually Italian-made spyware.
WhatsApp falso made in Italy: il caso Asigint non è un incidente isolato, è un sistema
Meta ha denunciato l’italiana Asigint per aver sviluppato un clone di WhatsApp usato per spiare circa 200 persone, in gran parte in Italia. La vicenda si intreccia con lo spyware Spyrtacus e riaccende il dibattito sull'industria italiana della sorveglianza. Il problema non è solo tecnologico, ma politico, giuridico e culturale. Il parere di Pierluigi Paganini
Siti WordPress a rischio: c’è la patch per la falla invisibile che espone i segreti dei server
Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3, il problema non è la complessità del codice, quanto la mancanza di controlli adeguati. Ma è disponibile la patch per sanare la falla che ha esposto mezzo milione di siti WordPress e occorre applicarla subito
Routine Access Is Powering Modern Intrusions, a New Threat Report Finds
Modern intrusions increasingly start with valid credentials and routine access, not exploits. Blackpoint Cyber's upcoming threat report shows how VPN abuse, RMM tools, and social engineering drive most incidents.
European Digital Identity Wallet: caratteristiche, evoluzione normativa e implicazioni pratiche
Con il Portafoglio europeo, inizia una nuova era per l'identità digitale in Europa. Ecco perché lo European Digital Identity Wallet (EUDI Wallet) è un'iniziativa destinata a cambiare il modo in cui le persone interagiscono nel mercato unico digitale europeo
FBI warns against using Chinese mobile apps due to privacy risks
The U.S. Federal Bureau of Investigation (FBI) warned Americans against using foreign-developed mobile applications, particularly those created by Chinese developers.
Da ENISA un nuovo framework per capire (davvero) il mercato della cyber security europea
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l'analisi del mercato cyber europeo. Approccio più snello e data driven con sette step operativi, template riutilizzabili e monitoraggio continuo. Obiettivo: colmare lacune di settore, rafforzare competitività UE e supportare decisioni strategiche