Preiscriviti ora al corso Ethical Hacker! Scopri di più
Phishing OAuth Aggira i Controlli: reindirizzamenti “legittimi” portano malware su Windows, allarme Microsoft
- News
- Visite: 481
Microsoft ha segnalato una nuova ondata di phishing che sfrutta in modo creativo il reindirizzamento OAuth per aggirare i controlli tradizionali di sicurezza di email e browser. Il punto chiave è che non si tratta di una vulnerabilità software classica, ma dell’abuso di un comportamento previsto dal protocollo OAuth, usato normalmente dai provider di identità per rimandare l’utente a una pagina di destinazione in specifici flussi, ad esempio in caso di errore.
SloppyLemming colpisce Pakistan e Bangladesh: BurrowShell si traveste da Windows Update e buca infrastrutture critiche
- News
- Visite: 563
Nel panorama delle minacce informatiche in Asia meridionale, il gruppo SloppyLemming è stato collegato a una nuova ondata di attacchi mirati contro enti governativi e operatori di infrastrutture critiche in Pakistan e Bangladesh. Le attività osservate tra gennaio 2025 e gennaio 2026 mostrano un salto di qualità nelle tecniche di intrusione e nella catena di distribuzione del malware, con due filoni distinti pensati per ottenere accesso remoto e sottrarre informazioni sensibili.
ClickFix colpisce siti legittimi: MIMICRAT si installa con un semplice “copia e incolla” PowerShell
- News
- Visite: 482
La campagna ClickFix torna al centro dell’attenzione nel panorama della cybersecurity per una nuova catena di infezione che sfrutta siti web legittimi compromessi come infrastruttura di distribuzione. L’obiettivo è consegnare un malware finora poco documentato chiamato MIMICRAT, noto anche come AstarionRAT, un remote access trojan progettato per garantire controllo remoto avanzato sui sistemi Windows.
Zero-Day SD-WAN in Azione: reti e cloud sotto assedio tra API esposte e controlli deboli
- News
- Visite: 403
Nel panorama della cybersecurity di questa settimana emerge un filo conduttore chiaro: non si tratta di un singolo evento clamoroso ma di una serie di segnali che mostrano come stanno cambiando gli attacchi informatici. Reti aziendali, configurazioni cloud, strumenti di intelligenza artificiale e applicazioni di uso comune vengono sfruttati come punti di ingresso attraverso lacune piccole ma decisive come controlli di accesso deboli, chiavi API esposte e funzionalità legittime usate in modo improprio.
La vulnerabilita CVE 2026 21513 ha acceso i riflettori sulla sicurezza di Windows e sul componente MSHTML Framework, evidenziando come un bypass delle funzionalita di protezione possa trasformarsi rapidamente in un vettore di attacco ad alto impatto. Il difetto, classificato con gravita elevata e punteggio CVSS 8.8, riguarda una protezione che dovrebbe impedire l esecuzione non autorizzata di contenuti potenzialmente pericolosi provenienti dalla rete, ma che in questo caso puo essere aggirata con tecniche mirate.
Operation Olalampo MENA: MuddyWater infetta via phishing e macro, installa backdoor modulari e accesso remoto persistente
- News
- Visite: 599
La campagna di cyber attacchi attribuita al gruppo MuddyWater sta colpendo organizzazioni e singoli utenti nell’area MENA (Medio Oriente e Nord Africa) attraverso una nuova operazione identificata come Operation Olalampo, osservata a partire dal 26 gennaio 2026. Il focus degli attaccanti è ottenere accesso remoto ai sistemi bersaglio e mantenere persistenza usando una catena di infezione basata su phishing e malware modulare.
Vishing industriale SLH: pagano 1000$ per ingannare l’help desk e bypassare l’MFA, colpendo anche Azure
- News
- Visite: 465
Il vishing sta diventando una delle tecniche di social engineering più efficaci contro le aziende, soprattutto quando i criminali puntano ai reparti IT e ai call center interni. Un recente filone di attacchi attribuito al gruppo SLH mostra un approccio ancora più strutturato e industriale, con l’obiettivo di aumentare il tasso di successo delle telefonate verso gli help desk.
Utility Gaming Truccate: il Java RAT conquista Windows e aggira Microsoft Defender con esclusioni e persistenza silenziosa
- News
- Visite: 425
Negli ultimi mesi e sempre piu spesso nel 2026, le campagne di malware puntano su un vettore semplice ma efficace: strumenti per il gaming modificati e distribuiti come se fossero utility legittime. Il risultato e la diffusione di un Remote Access Trojan basato su Java, capace di ottenere controllo remoto sul PC Windows, rubare dati e scaricare ulteriori payload.
Dohdoor colpisce scuole e sanità USA: backdoor invisibile via DoH e DLL side-loading, pronto Cobalt Strike
- News
- Visite: 603
La minaccia informatica UAT 10027 è stata collegata a una campagna malevola attiva almeno da dicembre 2025 contro organizzazioni dei settori istruzione e sanità negli Stati Uniti. L’obiettivo principale degli attaccanti è distribuire una backdoor finora non documentata chiamata Dohdoor, progettata per mantenere accesso persistente e aprire la strada a ulteriori payload.
UnsolicitedBooker colpisce le telecom in Asia Centrale: phishing e backdoor LuciDoor/MarsSnake, C2 su router compromessi
- News
- Visite: 427
Il gruppo di cyber spionaggio noto come UnsolicitedBooker è stato osservato mentre prendeva di mira aziende di telecomunicazioni in Asia centrale, in particolare in Kirghizistan e Tagikistan. Si tratta di un cambio di focus rispetto a precedenti campagne che avevano colpito organizzazioni in Arabia Saudita.
- ScarCruft sfonda i sistemi air‑gapped: USB infette e Zoho WorkDrive trasformano il cloud in comando e controllo invisibile
- Zero-Day Dell e Malware IA: la minaccia si nasconde tra update, firmware e cloud fino a 30 Tbps DDoS
- Cyberattacchi Lampo con AI: da annunci e browser al furto dati in pochi minuti
- Spear Phishing UAC-0050 colpisce banche UE: RMS si infiltra via archivi annidati e link PixelDrain
Pagina 6 di 204
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
