Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
L’ultima frontiera del malware segna una svolta epocale nella cybersecurity: i ricercatori hanno infatti identificato MalTerminal, il primo malware noto che integra le capacità di un Large Language Model (LLM) come GPT-4 di OpenAI. Questo caso, presentato alla conferenza LABScon 2025, mostra come l’intelligenza artificiale generativa venga già sfruttata non solo per il supporto operativo, ma anche per essere incorporata direttamente negli strumenti di attacco informatico.
Baby Hacker UK: Blitz contro Scattered Spider – Giovani truffano milioni e paralizzano i trasporti di Londra
- News
- Visite: 914
Nel settembre 2025, le autorità del Regno Unito hanno arrestato due giovani hacker legati al gruppo Scattered Spider, sospettati di essere coinvolti nell’attacco informatico avvenuto nell’agosto 2024 contro Transport for London (TfL), l’agenzia responsabile del trasporto pubblico della capitale britannica. I due adolescenti, Thalha Jubair di 19 anni e Owen Flowers di 18, sono stati fermati presso le rispettive abitazioni a Londra e Walsall grazie a un’operazione coordinata dalla National Crime Agency (NCA).
UNC1549 colpisce via LinkedIn: Ondata di attacchi malware iraniani contro le telecomunicazioni europee
- News
- Visite: 804
Il gruppo di cyber spionaggio iraniano UNC1549, noto anche come Subtle Snail, è stato recentemente collegato a una sofisticata campagna contro aziende di telecomunicazioni europee, riuscendo a compromettere 34 dispositivi appartenenti a 11 organizzazioni. Queste aziende sono distribuite tra Canada, Francia, Emirati Arabi Uniti, Regno Unito e Stati Uniti.
Nel panorama della sicurezza informatica, una nuova minaccia si è delineata contro l’Ucraina con la collaborazione tra due noti gruppi di hacker russi: Gamaredon e Turla. Questi gruppi, entrambi collegati al servizio di sicurezza federale russo (FSB), sono stati individuati mentre lavoravano insieme per colpire obiettivi ucraini attraverso l’installazione del backdoor Kazuar, una potente arma di cyber spionaggio.
TA558 colpisce gli hotel con AI: Phishing evoluto e Venom RAT minacciano il turismo latino
- News
- Visite: 813
Il gruppo di cybercriminali noto come TA558 è stato recentemente collegato a una nuova ondata di attacchi informatici mirati contro hotel in Brasile e in altri paesi di lingua spagnola, sfruttando tecniche avanzate basate sull'intelligenza artificiale. Questi attacchi si distinguono per l'utilizzo di script generati con modelli linguistici di grandi dimensioni (LLM), che permettono di creare codici malevoli sempre più sofisticati e difficili da rilevare dai sistemi di sicurezza tradizionali.
Super Worm su npm: Oltre 500 pacchetti compromessi, rischio credenziali per sviluppatori e aziende
- News
- Visite: 941
Un nuovo e grave attacco alla supply chain software ha colpito il popolare registro npm, compromettendo oltre 500 pacchetti e mettendo a rischio le credenziali di sviluppatori e aziende. I ricercatori di sicurezza informatica hanno scoperto che decine di pacchetti npm sono stati trojanizzati tramite una funzione malevola che scarica, modifica e ripubblica automaticamente le librerie, iniettando uno script JavaScript dannoso chiamato bundlejs.
CountLoader: Il Nuovo Malware Russo che Sfrutta Windows e Phishing per Attacchi Ransomware Implacabili
- News
- Visite: 1554
Il panorama delle minacce informatiche è stato recentemente scosso dalla scoperta di CountLoader, un nuovo malware loader utilizzato da gang ransomware russe per distribuire strumenti avanzati come Cobalt Strike, AdaptixC2 e il trojan di accesso remoto PureHVNC RAT. CountLoader si distingue per la sua versatilità, essendo stato individuato in tre varianti distinte: .NET, PowerShell e JavaScript.
Cyberspionaggio TA415: Attacco shock agli esperti USA con Visual Studio Code e WhirlCoil
- News
- Visite: 1591
Un recente attacco informatico attribuito al gruppo TA415, collegato alla Cina, ha preso di mira esperti e istituzioni statunitensi impegnate nelle relazioni economiche tra Stati Uniti e Cina. L’operazione, svelata da Proofpoint, si è svolta tra luglio e agosto 2025 e ha coinvolto campagne di spear-phishing che simulavano comunicazioni autorevoli, come quelle del presidente della Select Committee on Strategic Competition tra Stati Uniti e Partito Comunista Cinese, e del U.S.-China Business Council.
Scattered Spider torna in azione: Allarme cybercrime per il settore finanziario, la minaccia non è mai scomparsa
- News
- Visite: 1533
Il gruppo di cybercriminali noto come Scattered Spider è tornato sotto i riflettori dopo una serie di recenti attacchi informatici diretti al settore finanziario statunitense, nonostante avesse affermato di aver cessato le proprie attività. Ricerche condotte da aziende di threat intelligence hanno rilevato un aumento di domini simili a quelli di istituti finanziari, segno di una specifica focalizzazione verso questo settore.
Quantum & AI: La Nuova Minaccia Cyber – Scopri Come Difenderti Nell’Era della Resilienza Digitale
- News
- Visite: 863
Il panorama della cybersecurity sta vivendo una trasformazione epocale grazie all’arrivo congiunto di quantum computing e intelligenza artificiale. Queste tecnologie, se da un lato rappresentano un motore straordinario di innovazione, dall’altro stanno già rivoluzionando le strategie degli hacker e imponendo alle aziende la necessità di rivedere completamente il concetto di cyber resilience.
- Allarme Apple: Scoperta falla critica usata per spyware – Aggiorna subito per proteggere i tuoi dati!
- FileFix all’attacco: Nuovo phishing multilingue ruba dati con StealC mascherato da immagini su Bitbucket
- Phoenix colpisce DDR5: In 109 secondi, la nuova minaccia hardware supera tutte le difese RowHammer
- Allarme Malware: SEO Avvelenato e GitHub nel mirino – Criptovalute e dati a rischio
Pagina 12 di 171
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.
