Preiscriviti ora al corso Ethical Hacker! Scopri di più
EncryptHub Smascherato: L'Hacker Che Ha Ingannato Microsoft e Compromesso 618 Bersagli Globali
- News
- Visite: 643
Microsoft ha recentemente riconosciuto il contributo di EncryptHub, un hacker associato a oltre 618 violazioni di sicurezza, per la scoperta e la segnalazione di due vulnerabilità di sicurezza in Windows. Questo individuo, che opera sotto il nome di EncryptHub, sembra vivere una doppia vita tra la legittima carriera nella sicurezza informatica e le attività cybercriminali.
Cyberminacce nelle Università: Strategie di Difesa Essenziali per Proteggere il Futuro dell'Istruzione!
- News
- Visite: 606
Nel contesto attuale delle istituzioni accademiche, la sicurezza informatica è diventata cruciale. Le università e i college sono sempre più bersaglio di vari attacchi informatici, che spaziano dalle minacce interne al malware, dai botnet al phishing, fino agli attacchi DDoS e ransomware.
Quantum Minute: Prepararsi all'Apocalisse Quantistica - Rischi e Opportunità in un Futuro di Crittografia Vulnerabile
- News
- Visite: 603
Il Cybercrime Magazine Podcast ha recentemente lanciato una nuova serie intitolata "Quantum Minute", in collaborazione con Applied Quantum. Questa serie settimanale esplorerà i progressi e le sfide nel mondo della sicurezza quantistica.
Allarme Cybersecurity: Attacchi Avanzati con Pacchetti npm Malevoli dal Gruppo Lazarus Sconvolgono la Rete!
- News
- Visite: 680
I recenti attacchi informatici orchestrati da gruppi nordcoreani hanno raggiunto nuovi livelli di sofisticazione, come dimostrato dalla recente scoperta di 11 pacchetti npm malevoli utilizzati per distribuire il malware BeaverTail. Questi pacchetti, che sono stati scaricati oltre 5.600 volte prima di essere rimossi, rappresentano un nuovo vettore d'attacco in continua evoluzione nel contesto della sicurezza informatica.
Recentemente, Ivanti ha rivelato una grave vulnerabilità di sicurezza nel suo prodotto Connect Secure che è stata sfruttata attivamente. La vulnerabilità, identificata come CVE-2025-22457 con un punteggio CVSS di 9.0, riguarda un overflow del buffer basato su stack, che potrebbe permettere a un attaccante remoto non autenticato di eseguire codice arbitrario sui sistemi colpiti.
Il recente fallimento della sicurezza operativa (OPSEC) ha svelato le campagne di malware di un attore criminale emergente, noto come Coquettte, che utilizza i servizi di un provider russo di hosting bulletproof chiamato Proton66. Questa scoperta è stata fatta da DomainTools, che ha identificato un sito web fasullo, cybersecureprotect[.]com, ospitato su Proton66 e mascherato da servizio antivirus.
Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente rivelato che sono stati registrati almeno tre attacchi informatici contro enti statali e infrastrutture critiche nel paese con l'obiettivo di rubare dati sensibili. La campagna, secondo quanto riferito dall'agenzia, ha coinvolto l'uso di account email compromessi per inviare messaggi di phishing contenenti link a servizi legittimi come DropMeFiles e Google Drive.
Il malware Triada, già noto alla comunità di cybersecurity, è tornato in scena con una nuova variante preinstallata su telefoni Android contraffatti, infettando oltre 2.600 dispositivi. Secondo un rapporto di Kaspersky, la maggior parte delle infezioni è stata registrata in Russia tra il 13 e il 27 marzo 2025.
Attacco Hacker ClickFix: Lazarus Group Inganna i Cercatori di Lavoro Criptovalute con Malware GolangGhost su Windows e macOS
- News
- Visite: 686
Il gruppo di hacker nordcoreani noto come Lazarus Group ha adottato una nuova tattica di ingegneria sociale chiamata ClickFix per prendere di mira i cercatori di lavoro nel settore delle criptovalute. Questa nuova metodologia è stata utilizzata per distribuire un malware basato su Go, chiamato GolangGhost, su sistemi Windows e macOS.
Microsoft ha recentemente avvisato di una serie di campagne di phishing che sfruttano temi fiscali per distribuire malware e rubare credenziali. Queste campagne utilizzano metodi di reindirizzamento come gli accorciatori di URL e i codici QR contenuti in allegati dannosi.
- Cyber Minaccia Hijack Loader: Nuove Tecniche per Ingannare e Persistere nei Sistemi Compromessi
- Cryptojacking Evoluto : Outlaw Minaccia i Server Linux con Attacchi Brute-Force e Malware Autopropaganti
- Cyber Minaccia FIN7: Il Nuovo Malware Anubis Sotto la Lente degli Esperti di Sicurezza
- Cyber Assalto alle Ferrovie Russe: L'Ucraina intensifica la guerra digitale nel cuore delle infrastrutture critiche!
Pagina 12 di 120
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”