Malware 2.0: La Nuova Era degli Attacchi Cyber - 7 Strategie Chiave per Difendersi Oggi
- Redazione
- News
- Visite: 599
Il panorama della cybersecurity sta cambiando rapidamente e il malware si sta evolvendo verso una nuova generazione, spesso definita come Malware 2.0. Negli ultimi anni, gli attacchi informatici sono cresciuti sia in numero sia in complessità , con costi globali del cybercrime previsti in aumento del 15 percento all'anno.
Frodi IT per la Corea del Nord: Identità rubate e milioni riciclati sotto gli occhi degli USA
- Redazione
- News
- Visite: 577
Il Dipartimento di Giustizia degli Stati Uniti ha recentemente annunciato che cinque persone hanno ammesso la propria colpevolezza per aver aiutato la Corea del Nord a generare entrate illecite tramite frodi informatiche, violando le sanzioni internazionali. Tra i coinvolti figurano Audricus Phagnasay, Jason Salazar, Alexander Paul Travis, Oleksandr Didenko ed Erick Ntekereze Prince.
Malware Nordcoreano Invisibile: Attacco Contagious Interview colpisce sviluppatori tramite servizi JSON insospettabili
- Redazione
- News
- Visite: 568
Negli ultimi tempi, i gruppi di cybercriminali nordcoreani hanno affinato le loro strategie, sfruttando servizi di storage JSON per veicolare malware in attacchi mirati, come dimostrato dalla campagna nota come Contagious Interview. Questa tecnica rappresenta un’evoluzione significativa rispetto ai metodi tradizionali, poiché l’utilizzo di servizi apparentemente legittimi come JSON Keeper, JSONsilo e npoint.io consente agli attaccanti di celare i propri payload, rendendo più difficile il rilevamento da parte delle difese di sicurezza.
RondoDox all’attacco: Botnet sfrutta la falla XWiki per DDoS e mining selvaggio
- Redazione
- News
- Visite: 630
Negli ultimi mesi è stata osservata una massiccia ondata di attacchi informatici contro i server XWiki non aggiornati, sfruttando una vulnerabilità critica identificata come CVE-2025-24893. Questa vulnerabilità , con un punteggio CVSS di 9.8, è dovuta a un bug di eval injection che permette a un utente guest di eseguire codice remoto arbitrario tramite una semplice richiesta all’endpoint "/bin/get/Main/SolrSearch".
GootLoader Invisibile: Nuovo Attacco Malware su WordPress con Font Personalizzati e Backdoor Fulminea
- Redazione
- News
- Visite: 605
GootLoader, noto malware basato su JavaScript, è tornato a colpire con nuove tecniche di offuscamento che sfruttano i font personalizzati per nascondere i file dannosi su siti WordPress compromessi. Dopo una breve pausa, la sua attività è nuovamente aumentata, come segnalato da recenti analisi di sicurezza che hanno individuato diverse infezioni da fine ottobre 2025.
Pagina 17 di 393
