Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cyber Conflitto con l’Iran: venture capital in corsa — Boom investimenti in difesa digitale e infrastrutture critiche
- News
- Visite: 38
Nel contesto del conflitto con l Iran, la cybersecurity sta emergendo come un tema chiave per chi fa venture capital, anche se in modo meno rumoroso rispetto alla defense tech. Quando cresce la tensione geopolitica, le operazioni informatiche aumentano in parallelo alle azioni militari tradizionali e questo crea un impatto immediato su aziende e governi che devono proteggere servizi essenziali e catene operative.
KadNap Infetta i Router Asus: 14.000 dispositivi in botnet proxy P2P invisibile, Italia nel mirino
- News
- Visite: 44
Una nuova campagna di malware sta colpendo dispositivi di rete edge con un obiettivo preciso: trasformare router e apparati simili in una botnet proxy in grado di instradare traffico malevolo in modo silenzioso. Il malware si chiama KadNap e prende di mira soprattutto i router Asus, anche se le analisi indicano tentativi di infezione anche su altri dispositivi di networking.
APT28 Spia l’Esercito Ucraino: BEARDSHELL e COVENANT nascosti nel cloud per sorveglianza continua
- News
- Visite: 102
Il gruppo di cyber spionaggio APT28, legato a operazioni governative russe, è stato osservato mentre conduce attività di sorveglianza prolungata contro personale militare ucraino tramite due impianti malware chiamati BEARDSHELL e COVENANT. La campagna risulta attiva almeno da aprile 2024 e mostra un approccio orientato alla persistenza, al controllo remoto e alla raccolta continua di informazioni sensibili, con un uso crescente di servizi cloud legittimi per nascondere il traffico di comando e controllo.
Cybersecurity in Italia: aumentano gli attacchi informatici e manca personale qualificato
- News
- Visite: 88
La cybersecurity sta diventando una priorità sempre più urgente per organizzazioni pubbliche e private. I dati più recenti mostrano infatti una crescita significativa degli attacchi informatici nel nostro Paese, accompagnata da un problema altrettanto rilevante: la carenza di professionisti qualificati nel settore.
Secondo quanto riportato da diverse testate giornalistiche, nel gennaio 2026 in Italia sono stati registrati 225 eventi cyber, con un aumento del 42% rispetto al mese precedente.
Attacco UNC4899 via AirDrop: DevOps e Kubernetes usati per rubare milioni in criptovalute
- News
- Visite: 105
Nel 2025 un gruppo di minaccia noto come UNC4899 è stato collegato a una compromissione avanzata contro una organizzazione del settore criptovalute con l’obiettivo di sottrarre milioni in asset digitali. La campagna è interessante perché combina social engineering, trasferimenti peer-to-peer tra dispositivi personali e aziendali e un successivo passaggio al cloud con tecniche living off the cloud, sfruttando strumenti e flussi DevOps legittimi invece di malware rumoroso.
Cyber Spionaggio CL-UNK-1068: web shell e certutil rubano dati dalle infrastrutture critiche asiatiche
- News
- Visite: 102
Una campagna di cyber attacchi di lunga durata ha preso di mira organizzazioni ad alto valore in Asia meridionale, sud orientale e orientale, con un focus particolare su infrastrutture critiche e settori sensibili come aviazione, energia, pubblica amministrazione, forze dell’ordine, farmaceutico, tecnologia e telecomunicazioni. Il gruppo responsabile è stato identificato come CL-UNK-1068 e, secondo le analisi disponibili, l’obiettivo principale appare il cyber espionage, cioè la raccolta silenziosa di informazioni e credenziali nel tempo.
Phishing Industrializzato e Zero-Day Mobile: anche il Wi‑Fi “protetto” si aggira, allarme per IT e sicurezza
- News
- Visite: 219
Nel recap settimanale di cybersecurity emergono tre segnali chiari per chi gestisce IT e sicurezza: le campagne di phishing industrializzate continuano a crescere, le vulnerabilità zero day e le catene di exploit su mobile restano un vettore ad alto impatto, e perfino le reti Wi‑Fi considerate protette possono essere aggirate con tecniche nuove.
Tycoon 2FA Smantellato: Europol abbatte il phishing che aggira l’MFA e conquista account globali
- News
- Visite: 160
Una operazione coordinata guidata da Europol ha portato allo smantellamento di Tycoon 2FA, un servizio di phishing as a service tra i più usati per aggirare la protezione MFA e rubare credenziali su larga scala. Questo kit, attivo dal 2023, permetteva ai criminali di eseguire attacchi adversary in the middle intercettando in tempo reale accessi e sessioni, con l’obiettivo di ottenere non solo username e password, ma anche codici MFA e cookie di sessione.
Quantum Hacker all’Attacco: “Harvest Now, Decrypt Later” minaccia i dati cifrati di oggi
- News
- Visite: 119
Molte organizzazioni danno per scontato che i dati cifrati siano al sicuro, ma la realtà è che una parte degli attaccanti sta già pianificando un salto tecnologico. La strategia più pericolosa si chiama harvest now decrypt later e consiste nel raccogliere oggi traffico e archivi cifrati per conservarli e decifrarli in futuro, quando il quantum computing renderà vulnerabili algoritmi oggi considerati affidabili.
CyberStrikeAI contro FortiGate: attacchi IA industriali in 55 paesi, oltre 600 dispositivi colpiti
- News
- Visite: 257
Una nuova campagna di attacchi informatici basata su intelligenza artificiale ha preso di mira i dispositivi Fortinet FortiGate, sfruttando una piattaforma open source chiamata CyberStrikeAI. Le analisi collegano questa attività a un uso esteso di scansioni automatiche su larga scala per individuare appliance vulnerabili e avviare compromissioni in modo industrializzato.
- Hollywood sotto assedio digitale: l’ethical hacker svela come difendere star, film e dati dall’AI e dal phishing
- Estorsione SLSH senza Ransomware: minacce, swatting e phishing telefonico aggirano l’MFA e umiliano su Telegram
- WebcamGate 2009: la scuola spiava gli studenti a casa con la webcam dei MacBook
- VOIDGEIST Fileless: la nuova catena multi‑stage che consegna XWorm, AsyncRAT e Xeno RAT senza farsi vedere
Pagina 1 di 202
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
