Google dichiara guerra alle recensioni false: Nuovo strumento anti-estorsione protegge le aziende su Maps
- News
- Visite: 79
Google ha annunciato il lancio di un nuovo strumento dedicato ai titolari di attività presenti su Google Maps per contrastare i tentativi di estorsione tramite recensioni false. Si tratta di un modulo che permette alle aziende di segnalare direttamente a Google i casi in cui malintenzionati pubblicano recensioni negative non autentiche, con l’obiettivo di ricattare i proprietari chiedendo un pagamento per la rimozione dei commenti dannosi.
Recenti ricerche di cybersecurity hanno portato alla luce quattro vulnerabilità critiche all’interno di Microsoft Teams, la nota piattaforma di collaborazione aziendale di Microsoft. Queste falle avrebbero potuto consentire a malintenzionati di manipolare conversazioni, impersonare colleghi e sfruttare le notifiche per condurre efficaci attacchi di social engineering.
Whisper Leak: Privacy a Rischio anche con HTTPS – I LLM Svelano Temi Sensibili ai Cyberspioni
- News
- Visite: 57
Microsoft ha recentemente rivelato i dettagli di un nuovo attacco side-channel chiamato Whisper Leak, che sfrutta i modelli linguistici remoti in streaming per carpire informazioni sui temi delle conversazioni, anche quando i dati sono protetti da cifratura HTTPS. Questo attacco rappresenta un rischio concreto per la privacy, perché permette a un osservatore passivo – come un operatore di rete, un attaccante sulla stessa rete Wi-Fi o un attore statale – di dedurre se una conversazione con un'intelligenza artificiale verte su argomenti sensibili.
NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali
- News
- Visite: 126
Un nuovo e sofisticato attacco alla supply chain del software è stato recentemente scoperto all’interno dell’ecosistema NuGet, la popolare piattaforma per la distribuzione di pacchetti .NET. Sono stati individuati nove pacchetti NuGet malevoli pubblicati tra il 2023 e il 2024 con l’obiettivo di compromettere database e sistemi industriali PLC attraverso payload a rilascio ritardato, ovvero malware programmati per attivarsi solo dopo specifiche date nel futuro, come agosto 2027 e novembre 2028.
Operation SkyCloak è il nome in codice di una campagna di cyber spionaggio che sta attirando l’attenzione degli esperti di sicurezza per la sua sofisticazione e per l’obiettivo strategico: il settore della difesa in Russia e Bielorussia. L’attacco si basa principalmente sulla diffusione di allegati malevoli veicolati tramite e-mail di phishing, che sfruttano documenti militari come esca per convincere le vittime ad aprire file ZIP contenenti un file LNK e ulteriori archivi nascosti.
Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
- News
- Visite: 149
I criminali informatici stanno prendendo di mira il settore della logistica e dei trasporti sfruttando strumenti di Remote Monitoring and Management (RMM) per infiltrarsi nelle reti aziendali e sottrarre carichi di merce reale. Questi attacchi, documentati almeno dal giugno 2025, si distinguono per la collaborazione degli hacker con gruppi di criminalità organizzata, con l’obiettivo finale di rubare merci – soprattutto prodotti alimentari e bevande – che vengono poi rivendute online o spedite all’estero.
Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
- News
- Visite: 177
Negli ultimi giorni il mondo della sicurezza informatica è stato scosso dalla scoperta di una estensione malevola per Visual Studio Code (VS Code) con funzionalità di ransomware, realizzata con l'aiuto dell'intelligenza artificiale. Questa estensione, chiamata "susvsex", è stata pubblicata il 5 novembre 2025 da un utente denominato "suspublisher18" e presentava una descrizione apparentemente innocua, ma fin da subito non cercava di mascherare la propria natura dannosa.
Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
- News
- Visite: 171
Negli ultimi anni i gruppi hacker legati alla Cina hanno intensificato la loro attività di spionaggio informatico sfruttando vulnerabilità note ma spesso non ancora completamente risolte in molte organizzazioni a livello globale. Un caso recente ha visto un gruppo attribuito alla Cina prendere di mira una organizzazione non profit statunitense attiva nell’influenzare le politiche internazionali degli Stati Uniti.
Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi
- News
- Visite: 209
Una grave vulnerabilità nei dispositivi Samsung Galaxy Android, ora corretta, è stata sfruttata come zero-day per diffondere un potente spyware Android chiamato LANDFALL. Questo attacco ha colpito utenti in Medio Oriente, in particolare in Iraq, Iran, Turchia e Marocco, tramite l'invio di immagini DNG malevole su WhatsApp.
Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario
- News
- Visite: 215
Nel settore finanziario, la resilienza informatica è ormai una necessità operativa e un requisito normativo imprescindibile. Le istituzioni finanziarie devono adeguarsi a regolamentazioni sempre più stringenti come DORA nell'Unione Europea, CORIE in Australia, MAS TRM a Singapore, FCA/PRA nel Regno Unito, FFIEC negli USA e SAMA in Arabia Saudita.
- ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa
- Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque
- Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica
- SmudgedSerpent colpisce gli USA: Cyber attacco iraniano contro esperti di politica estera con phishing avanzato
Pagina 1 di 175
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
