Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
- News
- Visite: 100
Negli ultimi giorni il mondo della sicurezza informatica è stato scosso dalla scoperta di una estensione malevola per Visual Studio Code (VS Code) con funzionalità di ransomware, realizzata con l'aiuto dell'intelligenza artificiale. Questa estensione, chiamata "susvsex", è stata pubblicata il 5 novembre 2025 da un utente denominato "suspublisher18" e presentava una descrizione apparentemente innocua, ma fin da subito non cercava di mascherare la propria natura dannosa.
Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
- News
- Visite: 86
Negli ultimi anni i gruppi hacker legati alla Cina hanno intensificato la loro attività di spionaggio informatico sfruttando vulnerabilità note ma spesso non ancora completamente risolte in molte organizzazioni a livello globale. Un caso recente ha visto un gruppo attribuito alla Cina prendere di mira una organizzazione non profit statunitense attiva nell’influenzare le politiche internazionali degli Stati Uniti.
Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi
- News
- Visite: 92
Una grave vulnerabilità nei dispositivi Samsung Galaxy Android, ora corretta, è stata sfruttata come zero-day per diffondere un potente spyware Android chiamato LANDFALL. Questo attacco ha colpito utenti in Medio Oriente, in particolare in Iraq, Iran, Turchia e Marocco, tramite l'invio di immagini DNG malevole su WhatsApp.
Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario
- News
- Visite: 146
Nel settore finanziario, la resilienza informatica è ormai una necessità operativa e un requisito normativo imprescindibile. Le istituzioni finanziarie devono adeguarsi a regolamentazioni sempre più stringenti come DORA nell'Unione Europea, CORIE in Australia, MAS TRM a Singapore, FCA/PRA nel Regno Unito, FFIEC negli USA e SAMA in Arabia Saudita.
ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa
- News
- Visite: 166
Nel maggio 2025 è stata scoperta una nuova campagna di phishing contro enti ucraini, caratterizzata dall’utilizzo di installer ESET trojanizzati. Questa offensiva, attribuita al cluster di minacce InedibleOchotense, di matrice filo-russa, sfrutta la reputazione e la diffusione del noto software di sicurezza ESET in Ucraina per aumentare il successo degli attacchi.
Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque
- News
- Visite: 115
Il panorama della cybersecurity globale sta vivendo una trasformazione senza precedenti, in cui le minacce digitali hanno impatti sempre più tangibili sulla vita reale. Non si parla più solo di attacchi informatici confinati al mondo virtuale: le campagne di phishing, i ransomware e le truffe online ora finanziano anche attività criminali organizzate e perfino la violenza fisica a pagamento, utilizzando la rete come principale vettore di attacco.
Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica
- News
- Visite: 214
Il ransomware rappresenta una delle minacce informatiche più gravi e diffuse, colpendo aziende, enti pubblici e utenti privati in tutto il mondo. Questi attacchi si basano su software malevoli che criptano i dati o bloccano l’accesso ai sistemi fino al pagamento di un riscatto, spesso richiesto in criptovaluta.
SmudgedSerpent colpisce gli USA: Cyber attacco iraniano contro esperti di politica estera con phishing avanzato
- News
- Visite: 171
Il gruppo di cybercriminali battezzato UNK_SmudgedSerpent è stato recentemente identificato come responsabile di una serie di attacchi informatici rivolti ad accademici ed esperti di politica estera negli Stati Uniti. Questi attacchi, avvenuti tra giugno e agosto 2025, si sono verificati in un contesto di forti tensioni geopolitiche tra Iran e Israele, sottolineando come la cyber espionage sia spesso collegata a scenari internazionali complessi.
PROMPTFLUX: Malware AI che si Trasforma Ogni Ora
- News
- Visite: 191
Negli ultimi tempi, il panorama delle minacce informatiche ha visto emergere nuovi rischi legati all’impiego di intelligenza artificiale da parte degli attaccanti. Un caso emblematico è PROMPTFLUX, un malware sperimentale in Visual Basic Script individuato da Google, che sfrutta la potenza dell’AI generativa Gemini per riscrivere e offuscare il proprio codice con frequenza oraria, rendendo più difficile la rilevazione da parte dei tradizionali antivirus basati su firme statiche.
Allarme Android: Trojan invisibili rubano dati e soldi dagli smartphone – Ecco come difendersi subito
- News
- Visite: 218
Nel panorama della sicurezza informatica, la minaccia dei malware Android continua a crescere, come dimostrato dalla recente individuazione dei trojan BankBot-YNRK e DeliveryRAT. Questi malware sono pensati per compromettere dispositivi mobili e sottrarre dati finanziari sensibili, sfruttando tecniche avanzate di evasione e persistente accesso ai device infetti.
- Scattered LAPSUS$ Hunters: Il nuovo cartello del cybercrime invade Telegram con estorsioni e ransomware su misura
- Professionisti della Cybersecurity Arrestati: Ransomware BlackCat Svela il Lato Oscuro degli Insider USA
- SOC Rivoluzionati: Gestione continua delle esposizioni, la vera arma contro alert e minacce invisibili
- HttpTroy: Nuova Backdoor di Kimsuky Sferra Attacco Shock alla Corea del Sud
Pagina 1 di 174
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
