Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Patchwork all’attacco: Spear-phishing mirato contro la difesa turca per rubare segreti UAV e missili
- News
- Visite: 1540
Il gruppo di cybercriminali conosciuto come Patchwork è stato recentemente collegato a una sofisticata campagna di spear-phishing diretta contro aziende della difesa turca. L’obiettivo principale di questa operazione è l’acquisizione di informazioni strategiche, in particolare riguardo ai sistemi di veicoli senza pilota e tecnologie missilistiche.
CastleLoader: Il nuovo incubo dei developer – Malware, phishing e GitHub falsi nel mirino dei cybercriminali
- News
- Visite: 1491
CastleLoader è un nuovo malware loader che negli ultimi mesi ha destato l’attenzione degli esperti di cybersecurity per la sua capacità di diffondere una vasta gamma di minacce informatiche. Questo loader è stato individuato per la prima volta all’inizio del 2025 e si è rapidamente affermato come uno degli strumenti preferiti dai cybercriminali per distribuire infostealer e RAT (Remote Access Trojan) come DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT e anche altri loader come Hijack Loader.
Cyber Spionaggio Tibet: Attacchi Fantasma sfruttano il Dalai Lama – Malware e trappole digitali sempre più sofisticate
- News
- Visite: 1572
Negli ultimi anni la comunità tibetana è stata presa di mira da sofisticati attacchi di cyber spionaggio orchestrati da gruppi legati alla Cina. In occasione del novantesimo compleanno del Dalai Lama, i ricercatori di sicurezza hanno identificato due campagne malevole che sfruttano l’interesse per questa ricorrenza per colpire utenti tibetani attraverso tecniche avanzate.
SharePoint sotto attacco: Ransomware Warlock minaccia 400 aziende, colpo shock di Storm-2603
- News
- Visite: 1848
Negli ultimi mesi, è emersa una nuova e preoccupante ondata di attacchi informatici che sfruttano vulnerabilità critiche di Microsoft SharePoint, mettendo a rischio numerose organizzazioni nel mondo. Recenti analisi di Microsoft hanno identificato un gruppo di cybercriminali denominato Storm-2603, sospettato di avere base in Cina, che sta utilizzando vulnerabilità di SharePoint per diffondere il ransomware Warlock sui sistemi non aggiornati.
Il prestigioso report di 𝐷𝑎𝑡𝑎 𝐵𝑟𝑖𝑑𝑔𝑒 𝑀𝑎𝑟𝑘𝑒𝑡 𝑅𝑒𝑠𝑒𝑎𝑟𝑐ℎ riconosce 𝑭𝒂𝒕𝒂 𝑰𝒏𝒇𝒐𝒓𝒎𝒂𝒕𝒊𝒄𝒂 𝒄𝒐𝒎𝒆 𝒖𝒏𝒊𝒄𝒂 𝒂𝒛𝒊𝒆𝒏𝒅𝒂 𝒊𝒕𝒂𝒍𝒊𝒂𝒏𝒂 nel mercato mondiale del Unified Monitoring, al fianco di colossi internazionali come Dynatrace e AppDynamics.
Un riconoscimento che premia l’eccellenza tecnologica e l’innovazione continua delle
Il rischio di cyberattacchi nel settore del gaming non è mai stato così alto come oggi. Con miliardi di utenti che quotidianamente utilizzano PC, console e smartphone per giocare, il mondo del gaming è diventato un bersaglio privilegiato per i criminali informatici.
Coyote: Il malware che ruba credenziali sfruttando le tecnologie di accessibilità Windows
- News
- Visite: 1621
Il malware Coyote rappresenta una delle minacce più avanzate e innovative nel panorama della sicurezza informatica, soprattutto per quanto riguarda gli utenti Windows in Brasile. Questa nuova variante del trojan bancario Coyote si distingue per essere la prima a sfruttare la funzionalità di accessibilità di Windows nota come UI Automation, uno strumento legittimo integrato nel Microsoft .NET Framework.
Mimo attacca Magento e Docker: Nuova ondata di miner e proxyware, rischio massimo per siti e server
- News
- Visite: 1489
Il gruppo di cybercriminali noto come Mimo è tornato sotto i riflettori per aver cambiato bersaglio e tattiche, puntando questa volta a piattaforme come Magento CMS e Docker, dopo aver precedentemente sfruttato vulnerabilità note di Craft CMS per attività di cryptojacking e proxyjacking. Il modus operandi di Mimo si distingue per la costante ricerca di nuove vulnerabilità (N-day) nei sistemi web, sfruttate per installare miner di criptovalute e strumenti di proxyware, con l’obiettivo finale di ottenere guadagni economici sia tramite il mining che la monetizzazione della banda di rete delle vittime.
Allarme AllaKore RAT: Ondata globale di furti credenziali e attacchi phishing sempre più sofisticati
- News
- Visite: 1587
Negli ultimi mesi si è registrato un forte aumento di campagne di furto credenziali e accesso remoto non autorizzato, alimentate dalla diffusione di malware sofisticati come AllaKore RAT, PureRAT e Hijack Loader. Queste minacce colpiscono principalmente organizzazioni in Messico, ma stanno rapidamente espandendo il loro raggio d’azione a livello globale, puntando a settori quali retail, agricoltura, pubblica amministrazione, intrattenimento, manifatturiero, trasporti, servizi commerciali, beni strumentali e settore bancario.
Allarme SharePoint: Hacker cinesi sfruttano falle critiche – CISA impone patch urgenti entro luglio
- News
- Visite: 1573
La CISA, l’agenzia statunitense per la sicurezza informatica e delle infrastrutture, ha recentemente emesso un avviso urgente riguardante due vulnerabilità critiche in Microsoft SharePoint, identificate come CVE-2025-49704 e CVE-2025-49706. Queste falle sono state aggiunte al catalogo delle vulnerabilità attivamente sfruttate (Known Exploited Vulnerabilities, KEV) dopo che sono state rilevate attività di attacco da parte di gruppi hacker cinesi, come Linen Typhoon e Violet Typhoon, che le hanno utilizzate per compromettere server SharePoint on-premise dal 7 luglio 2025.
- SharePoint sotto attacco: Hacker cinesi sfruttano nuove falle, dati sensibili a rischio
- APT41 attacca l’Africa: Infrastrutture IT sotto assedio tra malware e furto di credenziali
- DCHSpy all’attacco: Nuovo spyware Android legato all’Iran spia utenti tramite false VPN e app Starlink
- Allarme Vulnerabilità: Ondata di exploit zero-day mette a rischio aziende globali
Pagina 30 di 171
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
