Allarme npm: 197 pacchetti infetti da malware nordcoreano — Sviluppatori e crypto nel mirino
- News
- Visite: 332
Negli ultimi mesi, il panorama della sicurezza informatica ha assistito all’intensificarsi delle attività di attori nordcoreani che sfruttano la supply chain per diffondere malware sofisticati. Recentemente, una campagna denominata Contagious Interview ha visto la pubblicazione di ben 197 nuovi pacchetti malevoli sulla piattaforma npm, molto utilizzata dagli sviluppatori JavaScript.
Gainsight e Salesforce sotto attacco: Cloud a rischio, clienti nel mirino dei cybercriminali ShinyHunters
- News
- Visite: 644
Il recente incidente di sicurezza che ha coinvolto Gainsight e Salesforce sta attirando molta attenzione nel mondo della sicurezza informatica e del cloud, soprattutto per l’estensione dell’impatto sui clienti. Gainsight ha comunicato che l’attività sospetta rilevata ha coinvolto un numero di clienti superiore a quello inizialmente stimato, anche se il numero esatto rimane non divulgato.
Bloody Wolf colpisce Uzbekistan: Nuova ondata di phishing e malware NetSupport via Java
- News
- Visite: 359
Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato la propria attività, lanciando una nuova campagna di attacchi informatici mirati prima al Kirghizistan e, più recentemente, anche all’Uzbekistan. L’obiettivo di questi attacchi è la distribuzione del malware NetSupport RAT, uno strumento di accesso remoto ampiamente usato nel mondo del cybercrime per controllare da remoto i computer delle vittime.
Il panorama della sicurezza informatica continua a evolversi rapidamente, come dimostrano le ultime notizie della settimana. Gli hacker stanno sfruttando nuove tecniche e strumenti, spesso basati sull’intelligenza artificiale, per colpire dispositivi IoT, servizi di messaggistica, sistemi bancari e piattaforme blockchain.
Korean Leaks: Attacco Qilin travolge la finanza sudcoreana – 2TB di dati rubati, rischio corruzione e ricatti
- News
- Visite: 413
Il settore finanziario della Corea del Sud è stato recentemente colpito da un sofisticato attacco alla supply chain che ha portato alla diffusione del ransomware Qilin. Questo attacco, orchestrato da uno dei gruppi RaaS (Ransomware-as-a-Service) più attivi del 2025, ha avuto come vettore iniziale la compromissione di un Managed Service Provider (MSP), sfruttando così l’accesso a numerose aziende clienti in modo simultaneo.
SLSH: Il super-gruppo hacker svelato
- News
- Visite: 386
Il gruppo cybercriminale noto come Scattered LAPSUS$ Hunters (SLSH) ha dominato le cronache del 2025 per una serie di attacchi informatici e campagne di estorsione rivolte a grandi aziende internazionali. Questo collettivo è il risultato della fusione di tre gruppi distinti: Scattered Spider, LAPSUS$ e ShinyHunters, attivi in comunità cybercriminali prevalentemente anglofone su Telegram e Discord.
RomCom colpisce con SocGholish: Nuova ondata malware minaccia chi sostiene l’Ucraina
- News
- Visite: 388
Il gruppo di cybercriminali noto come RomCom ha colpito una società statunitense di ingegneria civile sfruttando la tecnica SocGholish, un loader JavaScript noto anche come FakeUpdates, per distribuire il malware Mythic Agent. Si tratta di un’evoluzione significativa delle strategie di attacco, poiché è la prima volta che RomCom viene veicolato attraverso SocGholish.
App Spia in Agguato: Allarme CISA su WhatsApp e Signal, rischio privacy per utenti e VIP
- News
- Visite: 417
Negli ultimi mesi, la sicurezza delle applicazioni di messaggistica mobile è stata messa a dura prova da una serie di campagne spyware sempre più avanzate. L’allarme arriva direttamente dall’agenzia statunitense CISA, che mette in guardia sugli attacchi mirati contro utenti di Signal, WhatsApp e altre popolari app di comunicazione.
SOC verso il Futuro: Automazione AI e Threat Intelligence Rivoluzionano la Difesa Contro Malware e Falsi Positivi
- News
- Visite: 419
Il 2026 segna un cambio di paradigma nella sicurezza informatica. Gli attaccanti stanno passando dall’uso sperimentale dell’intelligenza artificiale a una vera e propria automazione delle minacce, moltiplicando la portata degli attacchi e rendendo obsoleti i tradizionali strumenti difensivi dei Security Operations Center (SOC).
Negli ultimi mesi è stata individuata una sofisticata campagna malevola che sfrutta file Blender 3D, in particolare file con estensione .blend, per infettare i dispositivi degli utenti con il malware StealC V2. Gli hacker caricano file compromessi su piattaforme di asset 3D come CGTrader.
- ShadowPad colpisce WSUS: Vulnerabilità critica apre la porta a cyber attacchi dalla Cina
- Settimana di Fuoco Cyber: Vulnerabilità critiche, AI sotto attacco e maxi blitz contro i malware
- Cybersecurity Sotto Assedio: Vulnerabilità Fortinet e Chrome, attacchi record e nuove minacce in agguato
- Tsundere Botnet: La Nuova Piaga dei Gamer su Windows – Malware Invisibile e Blockchain Ethereum
Pagina 5 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
