Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cyber Assedio Globale: Codice rubato, rootkit invisibili e nuova era degli attacchi su cloud e blockchain
- News
- Visite: 355
Nel panorama della cybersecurity, le minacce diventano sempre più sofisticate e silenziose, come dimostrato dai principali casi della settimana. Uno degli eventi più rilevanti ha riguardato F5 Networks, che ha subito una violazione da parte di attori legati a uno stato-nazione.
Pixnapping Shock: Rubati codici 2FA e dati sensibili dagli Android Google e Samsung senza permessi
- News
- Visite: 294
Una nuova vulnerabilità chiamata Pixnapping mette a rischio la sicurezza degli smartphone Android, in particolare dei dispositivi Google e Samsung con sistema operativo Android dalla versione 13 alla 16. Pixnapping è un attacco side-channel che consente a un’app malevola di rubare pixel dallo schermo, riuscendo così a estrarre dati sensibili come codici di autenticazione a due fattori (2FA), cronologie di Google Maps e altre informazioni personali, tutto senza che l’utente ne sia consapevole e senza che l’app abbia autorizzazioni particolari.
Allarme Ransomware: Le PMI rischiano miliardi, solo prevenzione e backup possono salvarti
- News
- Visite: 279
Il ransomware rappresenta oggi una delle minacce informatiche piu crescenti per le piccole e medie imprese. Secondo le ultime previsioni di Cybersecurity Ventures, entro il 2031 i danni globali causati dal ransomware potrebbero toccare quota 275 miliardi di dollari all anno.
L’operazione internazionale denominata SIMCARTEL, condotta da Europol e dalle autorità di diversi paesi europei, ha portato allo smantellamento di una delle più grandi reti criminali dedite alla gestione di SIM farm, piattaforme tecnologiche utilizzate per operazioni di cybercrime su larga scala. Grazie a un’azione coordinata tra Austria, Estonia, Finlandia e Lettonia, sono stati eseguiti 26 perquisizioni, arrestate sette persone e sequestrati 1200 dispositivi SIM box contenenti 40000 SIM attive.
Allarme Cyberattacchi: 10 strategie chiave per proteggere i tuoi dati e salvare milioni
- News
- Visite: 353
La crescente minaccia dei cyberattacchi a livello globale rende fondamentale adottare strategie concrete per la protezione dei dati personali e aziendali. Secondo le più recenti previsioni, le perdite globali derivanti dal cybercrime potrebbero raggiungere i 10,5 trilioni di dollari nel 2025, superando anche i costi delle catastrofi naturali e posizionando il cybercrime come una delle principali economie mondiali.
CAPI Backdoor: Nuova minaccia .NET colpisce aziende russe con phishing evoluto e furto dati
- News
- Visite: 372
Un nuovo attacco informatico sta prendendo di mira le aziende dei settori automobilistico ed e-commerce in Russia, sfruttando una minaccia malware .NET finora sconosciuta, denominata CAPI Backdoor. Secondo i ricercatori di cybersecurity di Seqrite Labs, questa campagna malevola si sviluppa attraverso email di phishing che contengono un archivio ZIP infetto.
Silver Fox all’attacco: Nuova ondata di malware e phishing colpisce Giappone e Malesia
- News
- Visite: 364
Il gruppo di cybercriminali noto come Silver Fox ha recentemente espanso le proprie attività malevole, portando la distribuzione del malware Winos 4.0 e del trojan di accesso remoto HoldingHands RAT anche in Giappone e Malesia. Inizialmente confinato a obiettivi in Cina e Taiwan, Silver Fox adotta ora strategie di phishing più sofisticate, sfruttando email che veicolano file PDF con link dannosi.
Zero Disco: Rootkit invisibile buca Cisco e Linux – attacco SNMP minaccia infrastrutture critiche
- News
- Visite: 371
Una nuova campagna di attacchi informatici, denominata Operation Zero Disco, sta sfruttando una vulnerabilità critica nei sistemi Cisco IOS e IOS XE per installare rootkit Linux su dispositivi non protetti. La vulnerabilità, identificata come CVE-2025-20352 con un punteggio CVSS di 7.7, riguarda il protocollo SNMP (Simple Network Management Protocol).
OtterCookie v5: Il nuovo super malware nordcoreano sfrutta blockchain e supply chain per colpire indisturbato
- News
- Visite: 378
Il panorama delle minacce informatiche è in continua evoluzione e tra i principali attori si trovano i gruppi di hacker nordcoreani, noti per la loro sofisticazione e capacità di adattamento. Recentemente, è stata osservata una significativa evoluzione nelle loro tecniche, in particolare attraverso la fusione delle funzionalità di due malware distinti, BeaverTail e OtterCookie, ora integrati in una versione avanzata denominata OtterCookie v5.
Microsoft sotto attacco: Revocati 200 certificati falsi usati per diffondere ransomware tramite Teams
- News
- Visite: 386
Microsoft ha recentemente revocato oltre 200 certificati digitali falsificati che erano stati utilizzati dal gruppo criminale noto come Vanilla Tempest per firmare in modo fraudolento file malevoli, coinvolti in attacchi ransomware di tipo Rhysida. Questo intervento rappresenta una risposta decisa contro una sofisticata campagna che sfruttava certificati apparentemente legittimi per distribuire malware tramite file di installazione fasulli di Microsoft Teams.
- Blockchain sotto attacco: Malware su WordPress sfugge ai controlli grazie a smart contract evoluti
- Malware Invisibile sulla Blockchain: La Corea del Nord rivoluziona gli attacchi con EtherHiding e smart contract infetti
- Cybertruffe Boom: Maxi sequestro criptovalute e malware su WhatsApp, cresce l’allarme sicurezza digitale
- ChaosBot: Il malware su Discord che sfida le difese – Allarme ransomware e furto crypto in crescita
Pagina 3 di 171
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.
