Preiscriviti ora al corso Ethical Hacker! Scopri di più
Milano Shock: Arrestato Super Hacker Cinese Silk Typhoon – Cyberspionaggio e Guerra Digitale sotto Accusa
- News
- Visite: 107
L’arresto di Xu Zewei a Milano rappresenta un evento significativo nel panorama della cyber sicurezza internazionale. Xu, cittadino cinese di 33 anni, è stato fermato per il suo presunto coinvolgimento nel gruppo di hacker statali noto come Silk Typhoon, accusato di una serie di attacchi informatici contro organizzazioni americane e agenzie governative.
Espansione DoNot APT: Ministero europeo sotto attacco malware sofisticato – Nuova minaccia per la diplomazia digitale
- News
- Visite: 73
Il gruppo APT noto come DoNot Team, anche identificato come APT-C-35, Mint Tempest e altri alias, ha espanso le proprie operazioni prendendo di mira un ministero degli affari esteri europeo con una sofisticata campagna malware. Questo gruppo, operativo dal 2016 e sospettato di essere legato all'India, è famoso per l’utilizzo di malware customizzati per Windows, come i backdoor YTY e GEdit, spesso diffusi tramite email di spear-phishing o documenti malevoli.
Sanzioni USA contro hacker nordcoreani: Falsi IT worker e criptovalute per finanziare armi nucleari
- News
- Visite: 93
Gli Stati Uniti hanno recentemente imposto sanzioni contro un membro del gruppo di hacker nordcoreano Andariel, coinvolto in un vasto schema fraudolento di lavoro IT da remoto. Questo schema, che si è sviluppato tra il 2022 e il 2023, prevedeva l’utilizzo di identità rubate a cittadini statunitensi per creare falsi profili di lavoratori IT nordcoreani che si spacciavano per americani in cerca di impieghi da remoto negli USA.
Il cybercrime sta crescendo a un ritmo allarmante, con perdite economiche globali che nel 2025 potrebbero raggiungere i 10.5 trilioni di dollari secondo Cybersecurity Ventures. Gli attacchi informatici di maggiore impatto, come le violazioni di dati, i ransomware e i furti nei mercati crypto, rappresentano non solo una minaccia finanziaria ma anche un campanello d’allarme per aziende e privati.
Batavia Spyware: Allarme Phishing su Windows
- News
- Visite: 125
Negli ultimi mesi, una nuova minaccia informatica ha preso di mira organizzazioni russe attraverso una campagna di phishing sofisticata, diffondendo uno spyware per Windows denominato Batavia. Secondo le analisi dei ricercatori di sicurezza, questa attività è attiva dal luglio 2024 e sfrutta email ingannevoli inviate con il pretesto di stipulare un contratto.
RondoDox: La Nuova Botnet Invisibile che Trasforma DVR e Router in Armi per Attacchi Globali
- News
- Visite: 132
La botnet RondoDox rappresenta una delle minacce emergenti più insidiose nel panorama della sicurezza informatica del 2025. Questo malware si diffonde sfruttando vulnerabilità note nei dispositivi TBK digital video recorder e nei router Four-Faith, coinvolgendo in particolare i modelli TBK DVR-4104, DVR-4216, F3x24 e F3x36.
DRAT V2 all’attacco: Nuovo malware minaccia il governo indiano e le infrastrutture critiche
- News
- Visite: 122
Il gruppo di cyber spionaggio denominato TAG-140 ha intensificato le proprie attività contro organizzazioni governative indiane, in particolare nei settori della difesa e delle infrastrutture critiche come ferrovie, energia e ministeri degli affari esteri. La novità più rilevante riguarda l’utilizzo di una versione aggiornata del trojan di accesso remoto DRAT, ribattezzata DRAT V2, che rientra nell’arsenale malware del collettivo SideCopy, noto per la sua affiliazione a Transparent Tribe e per aver condotto campagne coordinate di spionaggio informatico dal 2019.
SEO poisoning: Malware travestiti da AI colpiscono le PMI – Attenzione a software e annunci-trappola online
- News
- Visite: 152
Negli ultimi tempi, le campagne di SEO poisoning stanno diventando una delle minacce più insidiose nel panorama della sicurezza informatica, colpendo in particolare utenti di piccole e medie imprese (PMI) attraverso malware camuffati da strumenti di intelligenza artificiale e software popolari. Queste campagne sfruttano le tecniche di ottimizzazione per i motori di ricerca (SEO) per posizionare in alto nei risultati di Google e altri motori siti malevoli, inducendo gli utenti a scaricare versioni compromesse di programmi legittimi come PuTTY, WinSCP, ChatGPT, Zoom e molti altri.
Cyber Assalto Globale: Identità Rubate, Zero-Day e Malware Minacciano Aziende – Difendersi è una Corsa Contro il Tempo
- News
- Visite: 137
Il panorama della sicurezza informatica è in continua evoluzione e questa settimana ha visto una serie di eventi e minacce che confermano quanto sia importante una difesa proattiva. Al centro dell’attenzione troviamo lo smantellamento da parte delle autorità statunitensi di una sofisticata rete nordcoreana, in cui falsi lavoratori IT, usando identità rubate, sono riusciti a penetrare in oltre 100 aziende americane, rubando dati sensibili e criptovalute per un valore superiore a 900000 dollari.
nOAuth: Allarme Rosso su Microsoft Entra
- News
- Visite: 134
Una recente analisi sulla sicurezza informatica ha evidenziato come il rischio legato alla vulnerabilità nOAuth in Microsoft Entra ID sia ancora attuale e sottovalutato. Nonostante la falla sia stata resa pubblica nel giugno 2023, il 9 percento delle applicazioni SaaS che utilizzano Microsoft Entra rimane vulnerabile a questo tipo di attacco, mettendo a rischio la sicurezza degli account aziendali e personali.
- SaaS: La Sicurezza è un’Illusione? Scopri i Veri Rischi Nascosti per i Tuoi Dati Aziendali
- Ransomware: Riconoscilo Subito! – Strategie e strumenti chiave per bloccare l’attacco prima che sia troppo tardi
- Cybercrime Boom: Piccole imprese nel mirino, perdite record e attacchi in aumento.
- AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online
Pagina 1 di 138
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”