Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
APT41 attacca l’Africa: Infrastrutture IT sotto assedio tra malware e furto di credenziali
- News
- Visite: 1653
Un recente attacco informatico condotto dal gruppo APT41, collegato alla Cina, ha puntato i riflettori sulla sicurezza delle infrastrutture IT governative in Africa. Questo gruppo di cyber spionaggio è noto per le sue campagne sofisticate ai danni di diversi settori a livello globale, tra cui telecomunicazioni, energia, istruzione e sanità.
DCHSpy all’attacco: Nuovo spyware Android legato all’Iran spia utenti tramite false VPN e app Starlink
- News
- Visite: 1745
Negli ultimi sviluppi nel panorama della sicurezza mobile, è stato scoperto un nuovo spyware per Android denominato DCHSpy, collegato al Ministero dell’Intelligence e Sicurezza iraniano. Questo malware viene distribuito camuffandosi da applicazione VPN o da applegate a servizi come Starlink, la nota connessione satellitare di SpaceX.
Il panorama della sicurezza informatica è sempre più caratterizzato da attacchi sofisticati che sfruttano non soltanto vulnerabilità zero-day, ma anche configurazioni deboli, strumenti di fiducia lasciati scoperti e sistemi non aggiornati. Questa settimana, le cronache della cybersecurity mostrano come le minacce siano in costante evoluzione, puntando spesso su tecniche silenziose che eludono i controlli tradizionali e sfruttano la fiducia riposta nelle soluzioni aziendali.
Truffa AI su Web3: Gli sviluppatori diventano il nuovo oro dei cybercriminali EncryptHub
- News
- Visite: 1727
Il gruppo di cybercriminali noto come EncryptHub, identificato anche come LARVA-208 e Water Gamayun, ha lanciato una nuova campagna mirata agli sviluppatori Web3 allo scopo di infettarli con malware di tipo information stealer. Questa evoluzione tattica vede EncryptHub utilizzare falsi strumenti di intelligenza artificiale, come il sito Norlax AI che imita piattaforme legittime quali Teampilot, per attirare le vittime tramite offerte di lavoro o richieste di revisione del portfolio.
Una nuova ondata di attacchi informatici ha colpito oltre 3500 siti web in tutto il mondo attraverso l’iniezione di script JavaScript progettati per il mining di criptovalute. Questo fenomeno, noto come cryptojacking, rappresenta una delle minacce più insidiose per la sicurezza dei siti web e degli utenti stessi.
Pacchetti npm sotto attacco: Phishing e malware minacciano la supply chain del software
- News
- Visite: 1833
Un recente attacco alla supply chain del software ha colpito diversi pacchetti npm molto diffusi, sfruttando una campagna di phishing per rubare i token di accesso dei manutentori. I criminali informatici hanno così potuto pubblicare versioni malevole dei pacchetti direttamente nel registro npm, senza lasciare traccia nei repository GitHub originali.
Big Sleep sventa attacco zero-day: l’AI di Google scopre grave falla in SQLite prima dei cybercriminali
- News
- Visite: 1807
Google ha recentemente annunciato che il suo framework di scoperta delle vulnerabilità assistito da modelli linguistici di grandi dimensioni (LLM) ha identificato una grave falla di sicurezza in SQLite prima che potesse essere sfruttata attivamente dai criminali informatici. La vulnerabilità, catalogata come CVE-2025-6965 con un punteggio CVSS di 7.2, riguarda un problema di corruzione della memoria che interessa tutte le versioni precedenti alla 3.50.2 del popolare motore di database open source.
Apache Sotto Attacco: Nuovo Malware Linuxsys Sfrutta Vulnerabilità per Minare Criptovalute di Nascosto
- News
- Visite: 1681
Un nuovo attacco informatico sta sfruttando una vulnerabilità nota del server Apache HTTP per installare un miner di criptovalute chiamato Linuxsys. La falla in questione, identificata come CVE-2021-41773, è una vulnerabilità di path traversal di gravità elevata che colpisce la versione 2.4.49 di Apache HTTP Server e può consentire l’esecuzione di codice da remoto.
UNG0002: Super attacco di cyber spionaggio con file LNK e RAT contro aziende strategiche asiatiche
- News
- Visite: 1679
Il gruppo di cyber spionaggio denominato UNG0002 sta conducendo una vasta campagna contro organizzazioni di diversi settori in Cina, Hong Kong e Pakistan. Questo cluster di attività, identificato come particolarmente sofisticato, si distingue per l’utilizzo strategico di file di collegamento LNK, script VBScript e strumenti post-exploitation come Cobalt Strike e Metasploit, con l’obiettivo di compromettere le vittime tramite documenti esca a tema curriculum vitae.
Cyber Resilience: Il backup tradizionale è morto? Ecco la nuova difesa anti-ransomware per le aziende
- News
- Visite: 1613
Nel panorama attuale della sicurezza informatica, il concetto di backup tradizionale non basta più a garantire la continuità operativa delle aziende, soprattutto di fronte all'evoluzione delle minacce ransomware. Gli attacchi ransomware moderni, spesso veicolati da piattaforme Ransomware-as-a-Service, non si limitano più a criptare i dati, ma puntano anche a esfiltrare informazioni sensibili, cancellare i backup e compromettere le infrastrutture di recupero, rendendo inefficaci molte strategie di backup classiche.
- Ivanti sotto attacco: Zero-day e MDifyLoader, nuova ondata di malware colpisce le aziende
- LAMEHUG: Il nuovo malware AI di APT28 sfida la sicurezza con i LLM e attacchi phishing evoluti
- Semiconduttori Taiwan sotto attacco: Cyber spionaggio cinese punta ai segreti dei chip con backdoor e phishing
- Colpo a NoName057(16): Europol smantella la rete DDoS pro-Russia, arresti e mandati in tutta Europa
Pagina 32 di 172
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
