Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Il trojan bancario Crocodilus è emerso come una delle minacce più insidiose nel panorama della sicurezza mobile, prendendo di mira dispositivi Android in rapida espansione su scala globale. Originariamente individuato in Spagna e Turchia, Crocodilus ha rapidamente ampliato il proprio raggio d’azione, coinvolgendo ora utenti in almeno otto paesi tra Europa, Sud America, India, Indonesia e Stati Uniti.
BladedFeline all’attacco: Cyber-spionaggio iraniano contro governi iracheni e curdi, allarme sicurezza in Medio Oriente
- News
- Visite: 368
Il gruppo di cyber spionaggio BladedFeline, ritenuto legato all’Iran, è stato recentemente attribuito a una nuova ondata di attacchi informatici focalizzati su funzionari governativi iracheni e curdi. Attivo almeno dal 2017, BladedFeline viene considerato dagli esperti una sotto-unità del noto gruppo OilRig, riconosciuto come uno dei principali attori di minacce statali iraniani.
Bitter all’attacco: Cyber-spionaggio mirato ai governi, cresce la minaccia dello spear-phishing avanzato
- News
- Visite: 364
Il gruppo di cybercriminali noto come Bitter ha rafforzato la propria posizione nel panorama delle minacce informatiche, distinguendosi per attacchi mirati a enti governativi, diplomatici e militari, principalmente nell’area asiatica, ma con una progressiva espansione geografica. Secondo recenti analisi di Proofpoint e Threatray, Bitter opera con il sostegno di interessi statali indiani, focalizzandosi sulla raccolta di informazioni sensibili attraverso campagne di spionaggio sofisticate.
TAG-110 colpisce il Tagikistan: Macro infette nei documenti Word, nuova ondata di cyber spionaggio russo
- News
- Visite: 306
Un recente attacco informatico mirato alla raccolta di informazioni sensibili ha preso di mira il governo del Tagikistan sfruttando documenti Word armati con macro dannose. L’operazione, attribuita al gruppo di cyber spionaggio noto come TAG-110, collegato alla Russia, segna una significativa evoluzione nelle tecniche di attacco adottate dal gruppo.
Malware Invisibile su Windows: Header Corrotti e Attacchi PowerShell Mettono in Crisi la Sicurezza Informatica
- News
- Visite: 426
Un nuovo attacco informatico ha recentemente messo in allerta la comunità della sicurezza informatica, sfruttando una tecnica insolita che ha permesso a un malware di eludere i sistemi di rilevamento per diverse settimane. Questo malware, identificato durante un intervento di incident response, si distingue per l’utilizzo di header DOS e PE corrotti all’interno di un file eseguibile per Windows, rendendo difficile l’analisi e la ricostruzione del payload direttamente dalla memoria.
Chaos RAT: Nuova minaccia open-source infetta Windows e Linux tramite phishing e falsi strumenti di diagnostica
- News
- Visite: 348
Il malware Chaos RAT rappresenta una delle più recenti e insidiose minacce informatiche rivolte sia ai sistemi Windows che Linux. Questa variante di RAT, ovvero Remote Access Trojan, si distingue per la sua natura open-source e per essere stata sviluppata in Golang, linguaggio che consente una compatibilità trasversale tra le principali piattaforme.
ScreenConnect sotto attacco: Vulnerabilità CVE-2025-3935 sfruttata da hacker di Stato, scatta l’allarme sicurezza
- News
- Visite: 475
ConnectWise, sviluppatore del noto software di accesso remoto e supporto ScreenConnect, è stato recentemente vittima di un attacco informatico mirato, attribuito con alta probabilità a un gruppo di minaccia sponsorizzato da uno Stato nazionale. L’azienda ha dichiarato in un comunicato ufficiale di aver rilevato attività sospette all’interno dei propri sistemi, coinvolgendo una piccola percentuale di clienti ScreenConnect.
Truffa PowerShell: Siti fake DocuSign e Gitcode diffondono NetSupport RAT – Attenzione a clipboard e script!
- News
- Visite: 378
Negli ultimi tempi è stata rilevata una nuova campagna informatica che sfrutta siti web fraudolenti per indurre le vittime a eseguire script dannosi PowerShell, con l’obiettivo finale di installare il malware NetSupport RAT sui dispositivi compromessi. Questa attività malevola è stata scoperta dal team di DomainTools Investigations, che ha identificato una serie di script PowerShell multi-stage ospitati su siti falsi che imitano piattaforme note come Gitcode e DocuSign.
Cyber Rosetta: Microsoft e CrowdStrike rivoluzionano la caccia agli hacker con una mappa unica dei threat actor
- News
- Visite: 382
Microsoft e CrowdStrike hanno annunciato una collaborazione strategica per allineare le rispettive tassonomie dei threat actor attraverso la pubblicazione di una nuova mappatura congiunta degli attori delle minacce. Questo passo rappresenta una svolta significativa nel campo della cybersecurity, dove la confusione generata dalla molteplicità di soprannomi dati ai gruppi hacker da diversi vendor rende complesso per aziende e analisti attribuire correttamente le attività malevole.
Phishing Invisibile: NetBird e PhaaS minacciano i CFO – Cyberattacchi sempre più sofisticati contro il settore finanziario
- News
- Visite: 423
Negli ultimi tempi, la sicurezza informatica è sempre più minacciata da campagne di phishing altamente mirate che sfruttano strumenti legittimi per colpire aziende e professionisti. Un esempio recente riguarda una sofisticata campagna rivolta a Chief Financial Officer e manager finanziari di importanti settori come banche, assicurazioni, energia e investimenti, distribuiti tra Europa, Africa, Canada, Medio Oriente e Sud Asia.
- Immortalità Tecnologica: La Rivolta di Caroline contro la Tirannia della Super-IA
- Cyberattacco Invisibile: APT41 sfrutta Google Calendar, cresce la minaccia tra malware e vulnerabilità critiche
- Allarme Phishing Payroll: Attacco invisibile via Google e router domestici, stipendi a rischio per chi usa il mobile
- Cyber Rica: Il cybercrime è già la terza economia mondiale
Pagina 4 di 131
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”