Microsoft ha recentemente riconosciuto un problema che sta affliggendo il suo servizio Exchange Online. Alcuni messaggi email contenenti immagini vengono erroneamente contrassegnati come malware e automaticamente messi in quarantena. Questo inconveniente, identificato con il codice EX873252, è stato classificato come un “incidente di degradazione del servizio”.
Immagina di avere una porta di servizio nascosta in casa tua che pensavi fosse sigillata, ma che in realtà può essere aperta con un po’ di ingegno. Ecco, l’AppDomainManager Injection è più o meno così, ma per il tuo computer. È un trucchetto che sfrutta una caratteristica del .NET Framework di Microsoft per far eseguire codice malevolo al tuo PC, facendogli credere che sia tutto perfettamente legale e legittimo.
ggi ci immergiamo nel mondo oscuro di PEAKLIGHT, un malware stealth che fa sembrare Houdini un principiante. Questo furbacchione si nasconde nella RAM del vostro PC come un vampiro digitale, evitando di lasciare tracce sull’hard disk. Geniale per loro, un incubo per noi!
Il malware utilizzato, battezzato NGate, ha una capacità unica: può trasmettere i dati delle carte di pagamento delle vittime, tramite un’app malevola installata sui loro dispositivi Android, direttamente al telefono Android rootato dell’attaccante. Sì, avete capito bene: è come se il vostro portafoglio avesse improvvisamente deciso di fare una gita non autorizzata in Repubblica Ceca.
Gli smanettoni di Morphisec hanno scovato una falla nel colosso di Redmond che farebbe impallidire anche il più incallito degli hacker. Parliamo della CVE-2024-38021, una vulnerabilità RCE (Remote Code Execution) che permette di eseguire codice arbitrario su Outlook senza nemmeno dover cliccare. Sì, avete capito bene: zero-click, zero-sbatti, massimo danno.
Il quishing è l’arte raffinata di utilizzare i QR code per condurre attacchi di phishing. Immaginate di unire la facilità d’uso di un codice QR con la malevolenza di un truffatore online – et voilà, avete il quishing. Il quishing è la prova che anche le tecnologie più utili possono essere trasformate in strumenti di inganno.
Il gigante di Redmond ha appena ammesso di avere i piedi d’argilla. Microsoft ha rilasciato un aggiornamento di sicurezza urgente per correggere una vulnerabilità critica nello stack TCP/IP di Windows. E indovinate un po’? Colpisce TUTTI i sistemi Windows supportati. Sì, avete capito bene: TUTTI.
QWERTY Stealer, il malware che ha deciso che rubare le password era troppo mainstream e ha pensato bene di portarsi via l’intero contenuto del tuo PC. Perché accontentarsi delle briciole quando puoi avere l’intera torta, giusto? WERTY Stealer è il campione indiscusso di nascondino digitale. Usa tecniche anti-debugging così sofisticate che farebbero piangere il tuo professore di informatica
Mentre il mondo corre verso l’Intelligenza Artificiale, noi italiani siamo ancora qui a combattere con la stampante dell’ufficio. L’adozione dell’AI nei luoghi di lavoro italiani è lenta come una connessione dial-up, ma senza il fascino nostalgico.
mmagina di avere una cassaforte super sicura in casa, ma poi scopri che il ladro può entrare dalla finestra del bagno e accedere direttamente al contenuto. Ecco, la vulnerabilità Sinkclose è più o meno così: permette ai malintenzionati di accedere alle parti più privilegiate e protette del tuo computer AMD, bypassando tutte le difese.
Il sistema, basato sul modello GPT-3.5-turbo di OpenAI (sì, quelli di ChatGPT), è stato addestrato ad analizzare le conversazioni su tre noti forum di cybercrime: XSS, Exploit.in e RAMP. Immaginate un bot che si infiltra nei vostri ritrovi virtuali preferiti e capisce tutto quello che dite. Inquietante, vero?
Immagina un negozio online, ma invece di vendere vestiti alla moda o gadget tecnologici, offre strumenti per rubare le tue preziose credenziali Microsoft 365. Benvenuti all’ONNX Store, il paradiso dei cybercriminali e l’incubo dei responsabili IT.