Spionaggio UAT 7290: telecom sotto assedio con malware Linux e nodi ORB invisibili
- Redazione
- News
- Visite: 433
Il gruppo di cyber spionaggio identificato come UAT 7290 è stato collegato a intrusioni mirate contro aziende in Asia meridionale e in Europa sud orientale, con un focus particolare sui provider di telecomunicazioni. L’attività risulta attiva almeno dal 2022 e si distingue per una fase iniziale di ricognizione tecnica molto estesa, utile a mappare infrastruttura, servizi esposti e possibili punti deboli prima di avviare l’attacco vero e proprio.
WhatsApp Worm Astaroth in Brasile: il trojan bancario si auto-propaga tra contatti e svuota i conti Windows
- Redazione
- News
- Visite: 379
Una nuova campagna di malware sta sfruttando WhatsApp come canale di diffusione per Astaroth, un trojan bancario per Windows noto anche come Guildma, con un focus particolare sugli utenti in Brasile. La minaccia si distingue per la capacita di comportarsi come un vero worm, cioe di propagarsi automaticamente da una vittima ai suoi contatti, aumentando in modo rapido la superficie di attacco e la probabilita di nuove infezioni.
Email “interne” false in Microsoft 365: un errore di routing MX spalanca il phishing e ruba credenziali
- Redazione
- News
- Visite: 529
Una configurazione errata del routing delle email può aprire la porta a un tipo di phishing particolarmente insidioso, in cui i messaggi sembrano provenire dallo stesso dominio interno dell’organizzazione. Questo scenario colpisce soprattutto ambienti con flussi di posta complessi, dove il record MX non punta direttamente a Microsoft 365 ma passa prima da un server Exchange on premises o da un servizio terzo, ad esempio filtri antispam o sistemi di archiviazione.
RustFS sotto attacco: token hardcoded apre al controllo totale del cluster e alla distruzione dei dati
- Redazione
- News
- Visite: 404
Nel panorama della cybersecurity le minacce cambiano ritmo ogni settimana e i segnali piĂą importanti arrivano spesso da dettagli apparentemente piccoli. Tra vulnerabilitĂ sfruttate, campagne di phishing e errori di configurazione, il filo conduttore resta la velocitĂ con cui un attaccante trasforma un punto debole in accesso persistente, furto di dati o interruzione dei servizi.
n8n sotto attacco: CVE-2026-21858 (CVSS 10) permette controllo totale e RCE via webhook senza login
- Redazione
- News
- Visite: 1087
Una vulnerabilita critica in n8n, piattaforma molto usata per la workflow automation, sta attirando grande attenzione nel mondo della cybersecurity perche consente a un attaccante remoto non autenticato di ottenere il controllo completo di istanze vulnerabili. Il problema e tracciato come CVE 2026 21858 e ha punteggio CVSS 10.0, quindi massima gravita.
- Trappola SEO BlackCat: finti download di Chrome e Notepad++ infettano centinaia di migliaia di PC
- Cybersecurity 2026: da costo a motore del business, contro il boom del cybercrime e i rischi dell’IA
- VVS Stealer su Discord: l’infostealer in Python ruba token e password con offuscamento “stealth”
- Router D-Link sotto assedio (CVE-2026-0625): hacker entrano senza password e dirottano i DNS
Pagina 7 di 415
