Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Browser sotto attacco: Scattered Spider minaccia credenziali e dati aziendali, ecco come difendersi
- News
- Visite: 1237
Nel contesto della crescente digitalizzazione aziendale, i browser sono diventati il principale punto di accesso alle applicazioni e ai dati sensibili, rappresentando oggi oltre l’80% della superficie d’attacco negli incidenti di sicurezza. Un esempio emblematico di questa evoluzione è il gruppo di cybercriminali Scattered Spider, noto anche come UNC3944 o Octo Tempest.
Silver Fox colpisce Windows: Driver Microsoft vulnerabile apre la porta al pericoloso malware ValleyRAT
- News
- Visite: 1306
Il gruppo di cybercriminali noto come Silver Fox è recentemente salito all’attenzione della comunità di sicurezza informatica per aver sfruttato un driver vulnerabile firmato da Microsoft, associato a WatchDog Anti-malware, in una sofisticata campagna Bring Your Own Vulnerable Driver (BYOVD). L’obiettivo di questa operazione è stato quello di disabilitare le soluzioni di sicurezza presenti sui sistemi Windows compromessi, facilitando così la diffusione di ValleyRAT, un pericoloso malware per l’accesso remoto.
Lazarus Scatena Nuovi Malware: Allarme PondRAT, ThemeForestRAT e RemotePE contro la DeFi
- News
- Visite: 1932
Il Lazarus Group, noto gruppo di cybercriminali collegato alla Corea del Nord, ha recentemente ampliato il proprio arsenale di malware impiegando tre nuove minacce chiamate PondRAT, ThemeForestRAT e RemotePE. Secondo recenti analisi di Fox-IT (NCC Group), queste campagne malevole sono state osservate nel 2024 contro organizzazioni operanti nel settore della finanza decentralizzata (DeFi) e hanno portato al compromesso di sistemi aziendali, sfruttando tecniche di ingegneria sociale e strumenti avanzati di accesso remoto.
Furto di Token Salesloft: Allarme Globale per Salesforce e Cloud – Dati Aziendali a Rischio
- News
- Visite: 1454
La recente violazione di sicurezza che ha colpito Salesloft, azienda produttrice di chatbot AI utilizzati da migliaia di realtà aziendali per la gestione dei lead su Salesforce, ha avuto ripercussioni rilevanti su tutto l’ecosistema della sicurezza informatica. Il furto massivo di token di autenticazione ha messo in allarme numerose aziende, costringendole a invalidare rapidamente le credenziali sottratte prima che potessero essere sfruttate da attori malevoli.
Il panorama della cybersecurity continua a evolversi rapidamente, evidenziando come le minacce moderne siano spesso il risultato di una catena di vulnerabilità apparentemente minori che, se collegate, possono portare a conseguenze critiche. Questa settimana il settore ha visto una combinazione di attacchi sofisticati, falle zero-day, frodi tramite social engineering e campagne malware sempre più avanzate.
ScarCruft all’attacco: Operazione HanKook Phantom colpisce accademici sudcoreani con il malware RokRAT
- News
- Visite: 1303
Il gruppo di cybercriminali nordcoreani ScarCruft, noto anche come APT37, è protagonista di una nuova ondata di attacchi mirati contro accademici e ricercatori sudcoreani, utilizzando il malware RokRAT nell’ambito della campagna denominata Operation HanKook Phantom. Secondo le ricerche di Seqrite Labs, le vittime prese di mira includono membri dell’Associazione Nazionale di Ricerca sull’Intelligence, ex funzionari governativi e figure accademiche legate a settori strategici come sicurezza, rapporti di lavoro ed energia.
Cybersecurity al Femminile: Donne in crescita, la diversità è la vera arma contro le minacce digitali
- News
- Visite: 1260
La presenza delle donne nella cybersecurity ha subito una trasformazione significativa nel corso degli ultimi due decenni. Se nel 2013 solo circa il 10 percento dei ruoli nel settore era occupato da donne, nel 2022 questa percentuale è salita al 25 percento a livello globale.
Ex Truffatore Diventa Eroe Digitale: Nasce FindMyScammer.com, la Rivoluzione Contro le Truffe Online
- News
- Visite: 1298
Il mondo della cybersecurity è in continuo fermento, specialmente quando si parla di lotta alle truffe online. Un caso emblematico è quello di Marwan Ouarab, un tempo truffatore che oggi si è reinventato come paladino della sicurezza digitale, fondando FindMyScammer.com.
Cybersecurity 2025: Podcast rivoluzionario svela come difendersi dagli attacchi AI e deepfake
- News
- Visite: 1274
Il panorama della cybersecurity sta vivendo una trasformazione epocale grazie all'introduzione di una nuova serie di podcast dedicata alla formazione sulla consapevolezza della sicurezza di nuova generazione. Questa iniziativa, lanciata in occasione della conferenza Black Hat USA 2025, si concentra sulla crescente minaccia degli attacchi informatici alimentati dall'intelligenza artificiale e sulle strategie più efficaci per proteggere individui e organizzazioni.
Cybercrime, la Terza Potenza Mondiale: Oltre il Denaro, Attacchi Devastano Infrastrutture e Società
- News
- Visite: 1340
Il cybercrime rappresenta una delle minacce più rilevanti e in continua evoluzione nel panorama digitale globale. Tradizionalmente, il crimine informatico è stato associato principalmente al guadagno economico, ma oggi le motivazioni dietro gli attacchi informatici si sono diversificate, coinvolgendo aspetti politici, strategici e sociali.
- Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola
- Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware
- TamperedChef: Il nuovo malware si nasconde nei falsi editor PDF – Allarme credenziali e dati su Windows
- Sogou sotto attacco: Update abbandonato trasforma Taiwan nel bersaglio dei cybercriminali
Pagina 19 di 172
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
