SharePoint Sotto Assedio: Cyber-spie cinesi violano reti globali sfruttando una falla già corretta
- News
- Visite: 1092
Gli attori delle minacce legati alla Cina stanno sfruttando una vulnerabilità chiamata ToolShell nei server Microsoft SharePoint, anche dopo il rilascio della patch di luglio 2025. Questa falla di sicurezza, identificata come CVE-2025-53770, permette di aggirare l’autenticazione e ottenere l’esecuzione di codice remoto.
Cyberspionaggio Globale: PassiveNeuron attacca governi e industrie con nuovi malware Neursite e NeuralExecutor
- News
- Visite: 1104
La campagna di cyberspionaggio denominata PassiveNeuron sta colpendo organizzazioni governative, finanziarie e industriali in Asia, Africa e America Latina, secondo recenti ricerche nel settore della sicurezza informatica. Questa attività è stata individuata per la prima volta nel novembre 2024, quando sono emersi attacchi avanzati contro enti governativi in America Latina e Asia orientale.
MuddyWater colpisce duro: Oltre 100 enti sotto attacco con la nuova backdoor Phoenix
- News
- Visite: 1053
Il gruppo di cyber spionaggio noto come MuddyWater, collegato all'Iran, è stato recentemente associato a una vasta campagna di attacchi informatici che ha preso di mira oltre 100 organizzazioni, principalmente nell'area del Medio Oriente e Nord Africa (MENA). In particolare, sono stati compromessi diversi enti governativi, inclusi ministeri degli affari esteri, ambasciate e consolati, oltre a organizzazioni internazionali e aziende di telecomunicazioni.
PolarEdge: Nuova Botnet Infetta i Router Domestici – Rischio Massimo per Cisco, ASUS, QNAP e Synology
- News
- Visite: 1083
La botnet PolarEdge rappresenta una delle minacce emergenti più sofisticate nel panorama della sicurezza informatica, prendendo di mira router di marchi diffusi come Cisco, ASUS, QNAP e Synology. Questo malware, identificato per la prima volta nel febbraio 2025, sfrutta vulnerabilità note nei dispositivi di rete per inserirsi nei sistemi e trasformarli in parte di una rete malevola, la cui finalità è ancora in fase di analisi.
Salt Typhoon colpisce l’Europa: Attacco shock alle telecomunicazioni con il nuovo malware Snappybee
- News
- Visite: 1038
Un recente attacco informatico ha coinvolto una delle principali organizzazioni di telecomunicazioni europee, colpita da un gruppo di cyber spionaggio avanzato noto come Salt Typhoon, collegato alla Cina. Questo gruppo, attivo dal 2019 e conosciuto anche con i nomi Earth Estries, FamousSparrow, GhostEmperor e UNC5807, ha già preso di mira infrastrutture critiche in oltre 80 paesi, tra cui servizi di telecomunicazioni, reti energetiche e sistemi governativi negli Stati Uniti, Europa, Medio Oriente e Africa.
Google ha recentemente scoperto tre nuove famiglie di malware associate al gruppo di hacker russi noto come COLDRIVER, segnalando un’evoluzione significativa nella loro attività di cyber spionaggio. Queste nuove minacce, battezzate NOROBOT, YESROBOT e MAYBEROBOT, sono state individuate grazie al lavoro dell’unità di Threat Intelligence di Google, che ha monitorato l’accelerazione nello sviluppo di queste varianti a partire da maggio 2025.
Cybercrime 2025: Minacce AI e ransomware esplodono
- News
- Visite: 1023
Il panorama delle minacce informatiche per il 2025 si sta delineando come uno dei più complessi e dinamici di sempre. Secondo le ultime analisi, il costo globale della criminalità informatica supererà i 10 trilioni di dollari all’anno entro il 2025.
ClickFix, la nuova trappola nei browser: Attacchi invisibili colpiscono la sicurezza e rubano dati con un semplice copia-incolla
- News
- Visite: 1002
Negli ultimi tempi, gli attacchi ClickFix stanno emergendo come una delle principali minacce alla sicurezza informatica, sfruttando l’interazione dell’utente con script dannosi all’interno del browser. Questi attacchi, noti anche come FileFix o come falsi CAPTCHA, inducono l’utente a risolvere un problema apparente, come completare un CAPTCHA o correggere un errore su una pagina web.
Cyber Assedio Globale: Codice rubato, rootkit invisibili e nuova era degli attacchi su cloud e blockchain
- News
- Visite: 1024
Nel panorama della cybersecurity, le minacce diventano sempre più sofisticate e silenziose, come dimostrato dai principali casi della settimana. Uno degli eventi più rilevanti ha riguardato F5 Networks, che ha subito una violazione da parte di attori legati a uno stato-nazione.
Pixnapping Shock: Rubati codici 2FA e dati sensibili dagli Android Google e Samsung senza permessi
- News
- Visite: 970
Una nuova vulnerabilità chiamata Pixnapping mette a rischio la sicurezza degli smartphone Android, in particolare dei dispositivi Google e Samsung con sistema operativo Android dalla versione 13 alla 16. Pixnapping è un attacco side-channel che consente a un’app malevola di rubare pixel dallo schermo, riuscendo così a estrarre dati sensibili come codici di autenticazione a due fattori (2FA), cronologie di Google Maps e altre informazioni personali, tutto senza che l’utente ne sia consapevole e senza che l’app abbia autorizzazioni particolari.
- Allarme Ransomware: Le PMI rischiano miliardi, solo prevenzione e backup possono salvarti
- SIMCARTEL Smascherata: Europol Abbatte la Rete dei 49 Milioni di Account Falsi
- Allarme Cyberattacchi: 10 strategie chiave per proteggere i tuoi dati e salvare milioni
- CAPI Backdoor: Nuova minaccia .NET colpisce aziende russe con phishing evoluto e furto dati
Pagina 16 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
