ShadowRay 2.0: Cluster AI trasformati in botnet per cryptomining e DDoS, allarme per la sicurezza nel cloud
- News
- Visite: 524
ShadowRay 2.0 rappresenta una nuova, preoccupante evoluzione delle minacce informatiche nel campo dell’intelligenza artificiale e del cloud computing. Questa campagna di attacco sfrutta una vulnerabilità critica irrisolta nella piattaforma open source Ray, ampiamente utilizzata per orchestrare applicazioni AI e workload su cluster di GPU, in particolare con hardware NVIDIA.
Sturnus: Il nuovo trojan Android che ruba chat cifrate e credenziali bancarie in Europa
- News
- Visite: 920
Nel panorama della sicurezza informatica mobile emerge Sturnus, un nuovo trojan bancario per Android che rappresenta una minaccia avanzata e mirata verso utenti europei. Sturnus si distingue per la sua capacità di superare i sistemi di cifratura delle app di messaggistica come WhatsApp, Telegram e Signal, intercettando direttamente i contenuti delle chat appena vengono visualizzati sullo schermo del dispositivo.
Cyber Allarme: Spionaggio su LinkedIn e Estensioni Malevole – Privacy e Criptovalute Sotto Attacco Globale
- News
- Visite: 586
Il panorama della sicurezza informatica continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Gli ultimi sviluppi mostrano un aumento delle attività di spionaggio digitale, sofisticate tecniche di attacco e una crescente attenzione delle istituzioni e delle aziende per la protezione dei dati.
Il panorama della cybersecurity industriale sta vivendo una trasformazione radicale a causa della diffusione degli agenti AI nei sistemi OT. Un recente caso in Ucraina ha portato alla luce una nuova minaccia: malware autonomi, in grado di operare senza istruzioni esterne, capaci di eseguire comandi in modo indipendente all’interno di ambienti target.
PlushDaemon colpisce: EdgeStepper hijack DNS e aggiorna il malware, minaccia globale alle supply chain software
- News
- Visite: 603
Il gruppo di cyber spionaggio noto come PlushDaemon è stato recentemente osservato nell’utilizzo di una nuova backdoor di rete sviluppata in Go e denominata EdgeStepper. Questo strumento malevolo è stato progettato per facilitare attacchi di tipo adversary-in-the-middle, una tecnica sempre più diffusa tra i gruppi APT affiliati alla Cina negli ultimi anni.
7-Zip sotto attacco: Vulnerabilità critica su Windows, aggiornamento urgente per evitare exploit e furti di dati
- News
- Visite: 692
Negli ultimi giorni una grave vulnerabilità di sicurezza ha colpito 7-Zip, uno dei software di compressione più diffusi al mondo, ed è già oggetto di attacchi attivi. La falla, catalogata come CVE-2025-11001 con un punteggio CVSS di 7.0, consente a un attaccante remoto di eseguire codice arbitrario sfruttando la gestione impropria dei collegamenti simbolici all’interno dei file ZIP.
Cybercrime da 10 trilioni: NASPO ValuePoint è lo scudo segreto dei governi USA contro gli hacker
- News
- Visite: 535
Negli ultimi anni, il cybercrime ha raggiunto livelli preoccupanti, con costi stimati a circa 10,5 trilioni di dollari l’anno a livello globale. In questo scenario, gli enti governativi statali e locali degli Stati Uniti sono diventati bersagli sempre più frequenti per i criminali informatici.
UNC1549 all’attacco: Cyber spionaggio iraniano colpisce aerospace con backdoor invisibili e phishing mirato
- News
- Visite: 607
Il gruppo di hacker identificato come UNC1549, sospettato di avere legami con l’Iran, sta conducendo sofisticate campagne di cyber spionaggio contro i settori aerospaziale, aeronautico e della difesa nel Medio Oriente, utilizzando backdoor avanzate come TWOSTROKE e DEEPROOT. Questi attacchi sono caratterizzati da una strategia di accesso iniziale molto articolata, che sfrutta sia la compromissione di fornitori terzi sia campagne di phishing mirate.
Record DDoS su Microsoft: AISURU scatena il caos IoT – Rischio globale per aziende e cloud
- News
- Visite: 678
Microsoft ha recentemente neutralizzato un attacco DDoS senza precedenti che ha raggiunto il picco di 15,72 terabit al secondo, segnando un nuovo record nella storia degli attacchi contro infrastrutture cloud. L’attacco ha preso di mira un endpoint situato in Australia ed è stato generato da una botnet IoT della famiglia TurboMirai, identificata come AISURU.
GlassWorm torna all’attacco: Estensioni VS Code infette e blockchain rendono il malware quasi impossibile da fermare
- News
- Visite: 666
Il malware GlassWorm è nuovamente sotto i riflettori del mondo della sicurezza informatica dopo che i ricercatori hanno individuato tre nuove estensioni malevole per Visual Studio Code (VS Code) legate a questa campagna. Queste estensioni, che risultano ancora scaricabili, sono ai-driven-dev.ai-driven-dev, adhamu.history-in-sublime-merge e yasuyuky.transient-emacs, collezionando migliaia di download complessivi sulla piattaforma Open VSX Registry.
- Claude AI all’Attacco: Spionaggio Globale Automatizzato, il Cybercrimine non ha più bisogno dell’uomo
- Dragon Breath all’attacco: RONINGLOADER e Gh0st RAT devastano la sicurezza cinese
- Fake Certifications: il problema nascosto che sta indebolendo la cybersecurity italiana
- Cybersecurity 2025: Gli influencer LinkedIn da seguire subito
Pagina 9 di 186
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
