Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
SocGholish inarrestabile: Nuova ondata di malware spiazza la cybersecurity con attacchi invisibili e super mirati
- News
- Visite: 1411
Il malware SocGholish, noto anche come FakeUpdates, rappresenta una crescente minaccia nel panorama della cybersecurity, grazie all’utilizzo di sofisticati sistemi di distribuzione del traffico (TDS) come Parrot TDS e Keitaro TDS. Questi strumenti consentono ai cybercriminali di filtrare e reindirizzare gli utenti verso contenuti dannosi, spesso mascherati da aggiornamenti falsi per browser web come Google Chrome, Mozilla Firefox o software popolari quali Adobe Flash Player e Microsoft Teams.
Boom vCISO e AI: Cybersecurity per PMI rivoluzionata – Margini e clienti in crescita per MSP e MSSP
- News
- Visite: 1415
Nel panorama della sicurezza informatica, la crescita delle minacce digitali e delle esigenze di conformità ha spinto le piccole e medie imprese a cercare soluzioni avanzate e flessibili come i servizi vCISO, ovvero Chief Information Security Officer virtuali. Secondo un recente report, l’adozione dei vCISO da parte di MSP e MSSP è aumentata del 319% in un solo anno, passando dal 21% nel 2024 al 67% nel 2025, e la metà dei fornitori che ancora non offre il servizio prevede di farlo entro la fine dell’anno.
L’impatto crescente dell’intelligenza artificiale e del quantum computing sulla cybersecurity rappresenta oggi una delle sfide più rilevanti per aziende, governi e utenti privati. L’integrazione tra AI e calcolo quantistico promette di rivoluzionare i paradigmi computazionali, offrendo enormi opportunità ma allo stesso tempo generando nuovi rischi per la sicurezza informatica.
Ucraina sotto attacco: Phishing e malware sofisticati, allarme CERT-UA sui gruppi UAC-0099 e Gamaredon
- News
- Visite: 1502
L’agenzia nazionale CERT-UA ha recentemente lanciato un allarme riguardo una sofisticata campagna di attacchi informatici condotta dal gruppo UAC-0099, che prende di mira enti governativi, forze di difesa ed aziende del settore difesa in Ucraina. Il vettore di compromissione iniziale sfruttato dagli attaccanti è il phishing, veicolato tramite email ingannevoli che simulano convocazioni giudiziarie.
SonicWall, noto fornitore di soluzioni per la sicurezza di rete, sta indagando su una possibile vulnerabilità zero-day che interessa i firewall Gen 7 con funzione SSL VPN attiva. L’allarme è scattato dopo un aumento significativo di attacchi informatici, in particolare da parte del gruppo ransomware Akira, registrati tra la fine di luglio e l’inizio di agosto 2025.
Frode TikTok Shop: Truffa globale tra phishing, malware e AI – Attenti a credenziali e crypto!
- News
- Visite: 4005
Negli ultimi tempi il panorama della sicurezza informatica è stato scosso da una massiccia campagna malevola che prende di mira gli utenti di TikTok Shop a livello globale, con l’obiettivo di rubare credenziali e diffondere app infette da malware. I cybercriminali stanno sfruttando la piattaforma e-commerce interna all’app attraverso una strategia che unisce tecniche di phishing e distribuzione di malware, creando così un attacco sofisticato e multicanale.
ClickFix: Il malware che inganna con CAPTCHA e finti errori – Nuova minaccia imbattibile nel social engineering
- News
- Visite: 1621
La campagna malware nota come ClickFix rappresenta una delle più evolute minacce di social engineering emerse di recente nel panorama della sicurezza informatica. Questo attacco, identificato per la prima volta nel 2024, ha rapidamente soppiantato precedenti truffe come ClearFake grazie a tecniche di propagazione raffinate e all’uso di strumenti di evasione sofisticati.
Attacco MITM: La Minaccia Invisibile che Ruba le Tue Password – Scopri Come Difenderti Subito
- News
- Visite: 1562
Gli attacchi Man-in-the-Middle, noti come MITM, rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Questo tipo di attacco avviene quando un malintenzionato si inserisce silenziosamente tra due parti che comunicano tra loro, come un utente e un sito web o un’applicazione, intercettando dati sensibili come credenziali di accesso o numeri di carte di credito.
PlayPraetor: Il super trojan Android che svuota conti e cripto – oltre 11.000 dispositivi già infetti
- News
- Visite: 1588
Il trojan PlayPraetor rappresenta una delle minacce più recenti e aggressive nel panorama della sicurezza mobile Android, con oltre 11.000 dispositivi già compromessi a livello globale, in particolare in paesi come Portogallo, Spagna, Francia, Marocco, Perù e Hong Kong. Il successo di questa botnet è dovuto a campagne di distribuzione mirate soprattutto a utenti di lingua spagnola e francese, evidenziando una strategia che si sta evolvendo rispetto a precedenti campagne meno focalizzate geograficamente.
Cyber Minacce 2024: Malware intelligenti e vulnerabilità shock – La sicurezza non basta più!
- News
- Visite: 1558
Il panorama della sicurezza informatica sta vivendo un’evoluzione rapida, con le minacce che diventano sempre più sofisticate e difficili da individuare. I malware moderni non si limitano più a nascondersi: imitano comportamenti legittimi, si camuffano da strumenti di sviluppo e sfruttano linguaggi e tecniche simili a quelle dei veri sviluppatori.
- Allarme Zero-Day Apple: Aggiorna Subito il Tuo Dispositivo o Rischi Gravi Attacchi su Safari
- Spionaggio Shock nelle Telecomunicazioni: Malware avanzati e cybercriminali CL-STA-0969 minacciano il Sud-est asiatico
- Scattered Spider in Pausa: È il Momento di Blindare la Sicurezza Aziendale
- Allarme Phishing Microsoft 365: False App OAuth e Tycoon aggirano MFA, 3.000 account aziendali compromessi
Pagina 27 di 172
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
