Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Android sotto attacco: Dropper camuffati diffondono spyware e malware, utenti a rischio fuori dal Play Store
- News
- Visite: 525
Il panorama delle minacce informatiche su Android è in rapida evoluzione, con i cybercriminali che affinano le loro tecniche per eludere i controlli di sicurezza. Recentemente, i ricercatori hanno osservato un cambiamento significativo: le app dropper, tradizionalmente impiegate per diffondere trojan bancari, vengono ora sfruttate anche per rilasciare malware più semplici come SMS stealer e spyware di base.
Cloudflare ha recentemente annunciato di aver bloccato in modo automatico un attacco DDoS da record che ha raggiunto un picco di 11,5 terabit al secondo. Questo attacco, della durata di soli 35 secondi, rappresenta una delle più grandi minacce di tipo volumetrico mai registrate, sottolineando la crescente pericolosità degli attacchi DDoS ai danni delle infrastrutture digitali mondiali.
Browser sotto attacco: Scattered Spider minaccia credenziali e dati aziendali, ecco come difendersi
- News
- Visite: 565
Nel contesto della crescente digitalizzazione aziendale, i browser sono diventati il principale punto di accesso alle applicazioni e ai dati sensibili, rappresentando oggi oltre l’80% della superficie d’attacco negli incidenti di sicurezza. Un esempio emblematico di questa evoluzione è il gruppo di cybercriminali Scattered Spider, noto anche come UNC3944 o Octo Tempest.
Silver Fox colpisce Windows: Driver Microsoft vulnerabile apre la porta al pericoloso malware ValleyRAT
- News
- Visite: 556
Il gruppo di cybercriminali noto come Silver Fox è recentemente salito all’attenzione della comunità di sicurezza informatica per aver sfruttato un driver vulnerabile firmato da Microsoft, associato a WatchDog Anti-malware, in una sofisticata campagna Bring Your Own Vulnerable Driver (BYOVD). L’obiettivo di questa operazione è stato quello di disabilitare le soluzioni di sicurezza presenti sui sistemi Windows compromessi, facilitando così la diffusione di ValleyRAT, un pericoloso malware per l’accesso remoto.
Lazarus Scatena Nuovi Malware: Allarme PondRAT, ThemeForestRAT e RemotePE contro la DeFi
- News
- Visite: 511
Il Lazarus Group, noto gruppo di cybercriminali collegato alla Corea del Nord, ha recentemente ampliato il proprio arsenale di malware impiegando tre nuove minacce chiamate PondRAT, ThemeForestRAT e RemotePE. Secondo recenti analisi di Fox-IT (NCC Group), queste campagne malevole sono state osservate nel 2024 contro organizzazioni operanti nel settore della finanza decentralizzata (DeFi) e hanno portato al compromesso di sistemi aziendali, sfruttando tecniche di ingegneria sociale e strumenti avanzati di accesso remoto.
Furto di Token Salesloft: Allarme Globale per Salesforce e Cloud – Dati Aziendali a Rischio
- News
- Visite: 692
La recente violazione di sicurezza che ha colpito Salesloft, azienda produttrice di chatbot AI utilizzati da migliaia di realtà aziendali per la gestione dei lead su Salesforce, ha avuto ripercussioni rilevanti su tutto l’ecosistema della sicurezza informatica. Il furto massivo di token di autenticazione ha messo in allarme numerose aziende, costringendole a invalidare rapidamente le credenziali sottratte prima che potessero essere sfruttate da attori malevoli.
Il panorama della cybersecurity continua a evolversi rapidamente, evidenziando come le minacce moderne siano spesso il risultato di una catena di vulnerabilità apparentemente minori che, se collegate, possono portare a conseguenze critiche. Questa settimana il settore ha visto una combinazione di attacchi sofisticati, falle zero-day, frodi tramite social engineering e campagne malware sempre più avanzate.
ScarCruft all’attacco: Operazione HanKook Phantom colpisce accademici sudcoreani con il malware RokRAT
- News
- Visite: 624
Il gruppo di cybercriminali nordcoreani ScarCruft, noto anche come APT37, è protagonista di una nuova ondata di attacchi mirati contro accademici e ricercatori sudcoreani, utilizzando il malware RokRAT nell’ambito della campagna denominata Operation HanKook Phantom. Secondo le ricerche di Seqrite Labs, le vittime prese di mira includono membri dell’Associazione Nazionale di Ricerca sull’Intelligence, ex funzionari governativi e figure accademiche legate a settori strategici come sicurezza, rapporti di lavoro ed energia.
Cybersecurity al Femminile: Donne in crescita, la diversità è la vera arma contro le minacce digitali
- News
- Visite: 597
La presenza delle donne nella cybersecurity ha subito una trasformazione significativa nel corso degli ultimi due decenni. Se nel 2013 solo circa il 10 percento dei ruoli nel settore era occupato da donne, nel 2022 questa percentuale è salita al 25 percento a livello globale.
Ex Truffatore Diventa Eroe Digitale: Nasce FindMyScammer.com, la Rivoluzione Contro le Truffe Online
- News
- Visite: 620
Il mondo della cybersecurity è in continuo fermento, specialmente quando si parla di lotta alle truffe online. Un caso emblematico è quello di Marwan Ouarab, un tempo truffatore che oggi si è reinventato come paladino della sicurezza digitale, fondando FindMyScammer.com.
- Cybersecurity 2025: Podcast rivoluzionario svela come difendersi dagli attacchi AI e deepfake
- Cybercrime, la Terza Potenza Mondiale: Oltre il Denaro, Attacchi Devastano Infrastrutture e Società
- Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola
- Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware
Pagina 5 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”