Operation SkyCloak è il nome in codice di una campagna di cyber spionaggio che sta attirando l’attenzione degli esperti di sicurezza per la sua sofisticazione e per l’obiettivo strategico: il settore della difesa in Russia e Bielorussia. L’attacco si basa principalmente sulla diffusione di allegati malevoli veicolati tramite e-mail di phishing, che sfruttano documenti militari come esca per convincere le vittime ad aprire file ZIP contenenti un file LNK e ulteriori archivi nascosti.
Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
- News
- Visite: 767
I criminali informatici stanno prendendo di mira il settore della logistica e dei trasporti sfruttando strumenti di Remote Monitoring and Management (RMM) per infiltrarsi nelle reti aziendali e sottrarre carichi di merce reale. Questi attacchi, documentati almeno dal giugno 2025, si distinguono per la collaborazione degli hacker con gruppi di criminalità organizzata, con l’obiettivo finale di rubare merci – soprattutto prodotti alimentari e bevande – che vengono poi rivendute online o spedite all’estero.
Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
- News
- Visite: 728
Negli ultimi giorni il mondo della sicurezza informatica è stato scosso dalla scoperta di una estensione malevola per Visual Studio Code (VS Code) con funzionalità di ransomware, realizzata con l'aiuto dell'intelligenza artificiale. Questa estensione, chiamata "susvsex", è stata pubblicata il 5 novembre 2025 da un utente denominato "suspublisher18" e presentava una descrizione apparentemente innocua, ma fin da subito non cercava di mascherare la propria natura dannosa.
Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
- News
- Visite: 735
Negli ultimi anni i gruppi hacker legati alla Cina hanno intensificato la loro attività di spionaggio informatico sfruttando vulnerabilità note ma spesso non ancora completamente risolte in molte organizzazioni a livello globale. Un caso recente ha visto un gruppo attribuito alla Cina prendere di mira una organizzazione non profit statunitense attiva nell’influenzare le politiche internazionali degli Stati Uniti.
Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi
- News
- Visite: 1059
Una grave vulnerabilità nei dispositivi Samsung Galaxy Android, ora corretta, è stata sfruttata come zero-day per diffondere un potente spyware Android chiamato LANDFALL. Questo attacco ha colpito utenti in Medio Oriente, in particolare in Iraq, Iran, Turchia e Marocco, tramite l'invio di immagini DNG malevole su WhatsApp.
Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario
- News
- Visite: 757
Nel settore finanziario, la resilienza informatica è ormai una necessità operativa e un requisito normativo imprescindibile. Le istituzioni finanziarie devono adeguarsi a regolamentazioni sempre più stringenti come DORA nell'Unione Europea, CORIE in Australia, MAS TRM a Singapore, FCA/PRA nel Regno Unito, FFIEC negli USA e SAMA in Arabia Saudita.
ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa
- News
- Visite: 792
Nel maggio 2025 è stata scoperta una nuova campagna di phishing contro enti ucraini, caratterizzata dall’utilizzo di installer ESET trojanizzati. Questa offensiva, attribuita al cluster di minacce InedibleOchotense, di matrice filo-russa, sfrutta la reputazione e la diffusione del noto software di sicurezza ESET in Ucraina per aumentare il successo degli attacchi.
Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque
- News
- Visite: 741
Il panorama della cybersecurity globale sta vivendo una trasformazione senza precedenti, in cui le minacce digitali hanno impatti sempre più tangibili sulla vita reale. Non si parla più solo di attacchi informatici confinati al mondo virtuale: le campagne di phishing, i ransomware e le truffe online ora finanziano anche attività criminali organizzate e perfino la violenza fisica a pagamento, utilizzando la rete come principale vettore di attacco.
Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica
- News
- Visite: 779
Il ransomware rappresenta una delle minacce informatiche più gravi e diffuse, colpendo aziende, enti pubblici e utenti privati in tutto il mondo. Questi attacchi si basano su software malevoli che criptano i dati o bloccano l’accesso ai sistemi fino al pagamento di un riscatto, spesso richiesto in criptovaluta.
SmudgedSerpent colpisce gli USA: Cyber attacco iraniano contro esperti di politica estera con phishing avanzato
- News
- Visite: 727
Il gruppo di cybercriminali battezzato UNK_SmudgedSerpent è stato recentemente identificato come responsabile di una serie di attacchi informatici rivolti ad accademici ed esperti di politica estera negli Stati Uniti. Questi attacchi, avvenuti tra giugno e agosto 2025, si sono verificati in un contesto di forti tensioni geopolitiche tra Iran e Israele, sottolineando come la cyber espionage sia spesso collegata a scenari internazionali complessi.
- PROMPTFLUX: Malware AI che si Trasforma Ogni Ora
- Allarme Android: Trojan invisibili rubano dati e soldi dagli smartphone – Ecco come difendersi subito
- Scattered LAPSUS$ Hunters: Il nuovo cartello del cybercrime invade Telegram con estorsioni e ransomware su misura
- Professionisti della Cybersecurity Arrestati: Ransomware BlackCat Svela il Lato Oscuro degli Insider USA
Pagina 11 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
