PROMPTFLUX: Malware AI che si Trasforma Ogni Ora
- News
- Visite: 962
Negli ultimi tempi, il panorama delle minacce informatiche ha visto emergere nuovi rischi legati all’impiego di intelligenza artificiale da parte degli attaccanti. Un caso emblematico è PROMPTFLUX, un malware sperimentale in Visual Basic Script individuato da Google, che sfrutta la potenza dell’AI generativa Gemini per riscrivere e offuscare il proprio codice con frequenza oraria, rendendo più difficile la rilevazione da parte dei tradizionali antivirus basati su firme statiche.
Allarme Android: Trojan invisibili rubano dati e soldi dagli smartphone – Ecco come difendersi subito
- News
- Visite: 729
Nel panorama della sicurezza informatica, la minaccia dei malware Android continua a crescere, come dimostrato dalla recente individuazione dei trojan BankBot-YNRK e DeliveryRAT. Questi malware sono pensati per compromettere dispositivi mobili e sottrarre dati finanziari sensibili, sfruttando tecniche avanzate di evasione e persistente accesso ai device infetti.
Scattered LAPSUS$ Hunters: Il nuovo cartello del cybercrime invade Telegram con estorsioni e ransomware su misura
- News
- Visite: 765
La recente fusione tra i gruppi cybercriminali Scattered Spider, LAPSUS$ e ShinyHunters ha dato vita a una nuova e potente entità nel panorama della criminalità informatica: Scattered LAPSUS$ Hunters. Dal loro esordio nell’agosto 2025, questi attori hanno creato e ricreato almeno 16 canali Telegram, dimostrando una notevole resilienza contro la moderazione della piattaforma e una forte determinazione a mantenere una presenza pubblica visibile.
Professionisti della Cybersecurity Arrestati: Ransomware BlackCat Svela il Lato Oscuro degli Insider USA
- News
- Visite: 718
Negli Stati Uniti, tre professionisti del settore cybersecurity sono stati incriminati con l'accusa di aver condotto attacchi ransomware utilizzando la famigerata variante BlackCat, conosciuta anche come ALPHV, contro cinque aziende americane tra maggio e novembre 2023. I soggetti coinvolti, Ryan Clifford Goldberg, Kevin Tyler Martin e un complice non identificato, tutti cittadini statunitensi e residenti in Florida, avrebbero sfruttato le loro competenze e posizioni lavorative per perpetrare una serie di attacchi mirati a società di settori critici come dispositivi medici, farmaceutica, studi medici, ingegneria e produzione di droni.
SOC Rivoluzionati: Gestione continua delle esposizioni, la vera arma contro alert e minacce invisibili
- News
- Visite: 805
Le operazioni dei Security Operations Center (SOC) stanno attraversando una trasformazione fondamentale, dovuta alla crescente complessità delle minacce informatiche e all’evoluzione delle tecniche di attacco. I SOC si trovano oggi a gestire migliaia di alert quotidiani, con il rischio di essere sopraffatti da falsi positivi e dalla mancanza di contesto sulle reali minacce.
Un nuovo allarme cyber arriva dalla Corea del Sud, dove è stato scoperto un sofisticato attacco informatico attribuito al gruppo nordcoreano Kimsuky. I ricercatori hanno individuato una backdoor finora sconosciuta, denominata HttpTroy, diffusa tramite una campagna mirata di spear-phishing.
Cyber Allarme: Nuove Super Minacce Sfondano Difese – Supply Chain, Cloud e Hardware nel mirino degli hacker
- News
- Visite: 820
Il panorama della sicurezza informatica è sempre più complesso e ogni settimana emergono nuove minacce che mettono a dura prova difese, aziende e utenti. Nell’ultima settimana, diversi attori avanzati hanno sfruttato vulnerabilità critiche e nuove tecniche di attacco, dimostrando come nessun sistema sia realmente al sicuro.
Cybersecurity per MSP: La chiave per crescita e clienti fedeli è la sicurezza come valore di business
- News
- Visite: 888
Nel panorama attuale della sicurezza informatica, gli MSP (Managed Service Provider) si trovano di fronte a nuove sfide e opportunità. I clienti richiedono sempre più servizi avanzati di cybersecurity e compliance, desiderando protezione completa senza dover gestire direttamente la sicurezza.
Cybercrime in Sudafrica: Rischio Boom per Aziende e Cittadini tra Ransomware e Deepfake
- News
- Visite: 900
Le minacce informatiche in Sudafrica stanno diventando sempre più sofisticate e rappresentano una sfida crescente per aziende e cittadini. Il costo globale della criminalità informatica è previsto raggiungere i 10,5 trilioni di dollari quest’anno, un dato che riflette la rapida evoluzione delle tecniche usate dai cybercriminali.
Vulnerabilità Shock su ChatGPT: Memoria AI trasformata in arma, rischio malware e furto dati per milioni di utenti
- News
- Visite: 990
Una nuova vulnerabilità è stata scoperta nel browser ChatGPT Atlas di OpenAI, sollevando preoccupazioni importanti sulla sicurezza delle piattaforme basate su intelligenza artificiale. Secondo i ricercatori di sicurezza informatica, questo exploit sfrutta una falla di tipo CSRF (Cross-Site Request Forgery) per inserire istruzioni malevole direttamente nella memoria persistente dell’assistente AI, consentendo esecuzione di codice arbitrario e potenzialmente permettendo accesso non autorizzato, infezione da malware e compromissione degli account degli utenti.
- Allarme Exploit su DELMIA e XWiki: Criptominer e furti dati, aggiorna subito o rischi grosso!
- Tick colpisce Lanscope: Backdoor letale sfrutta vulnerabilità critica, allarme cyber spionaggio in Asia
- Allarme BADCANDY: Vulnerabilità Cisco sotto attacco – 400 dispositivi compromessi, rischio reinfezione altissimo
- VMware sotto attacco: Vulnerabilità zero-day concede il controllo totale ai cyber criminali
Pagina 12 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
