Preiscriviti ora al corso Ethical Hacker! Scopri di più
Blind Eagle all’attacco: Phishing e RAT su banche colombiane grazie al bulletproof hosting russo Proton66
- News
- Visite: 56
Il gruppo cybercriminale noto come Blind Eagle ha recentemente intensificato le proprie attività contro istituzioni finanziarie colombiane, utilizzando il servizio di hosting bulletproof russo Proton66 per condurre campagne di phishing e distribuire Remote Access Trojan (RAT). Proton66 è un servizio ampiamente impiegato dai criminali informatici poiché ignora intenzionalmente le segnalazioni di abusi e le richieste legali di rimozione, consentendo così agli attaccanti di mantenere operativi i loro server di phishing e di comando e controllo senza interruzioni.
Negli ultimi mesi le agenzie statunitensi di sicurezza informatica e intelligence hanno pubblicato un avviso congiunto riguardo all’aumento delle minacce di cyber attacchi provenienti da attori legati o sponsorizzati dallo Stato iraniano. Questo incremento di attività malevole, secondo le autorità, è destinato a intensificarsi a causa delle tensioni geopolitiche in corso, soprattutto tra Iran e Israele.
Cyberattacchi in Aumento: Allarme su Settore Aereo, Spionaggio Cinese e Nuove Vulnerabilità Critiche
- News
- Visite: 69
Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Negli ultimi giorni, uno dei temi principali è stato l’avvertimento dell’FBI riguardo a un’ondata di attacchi contro il settore aereo.
Ransomware 2025: Crescono gli attacchi, AI e supply chain nel mirino – Allarme resilienza per aziende italiane
- News
- Visite: 96
La minaccia del ransomware è in costante crescita e nel 2025 si registrano il 150 per cento di attacchi in più rispetto all’anno precedente. Le organizzazioni di ogni settore sono costrette a rincorrere tattiche criminali sempre più sofisticate e ad affrontare l’evoluzione delle tecnologie che alimentano queste minacce.
Negli ultimi tempi è stata scoperta una rete composta da oltre 1000 dispositivi SOHO compromessi, utilizzata come infrastruttura per una campagna di cyber spionaggio collegata a gruppi hacker cinesi. Questa rete, soprannominata LapDogs, è stata individuata dal team STRIKE di SecurityScorecard e coinvolge principalmente vittime negli Stati Uniti e nel Sud-Est Asiatico, ma sono stati registrati casi anche in Giappone, Corea del Sud, Hong Kong e Taiwan.
Negli ultimi tempi, le istanze Docker mal configurate sono diventate il bersaglio di sofisticate campagne di cryptojacking che sfruttano la rete Tor per nascondere le attività malevole. Gli attaccanti approfittano di API Docker esposte senza adeguate misure di sicurezza, ottenendo così accesso a ambienti containerizzati.
Allarme CISA: Tre nuove falle critiche minacciano server e router – Aggiornamenti urgenti per AMI MegaRAC, D-Link e Fortinet
- News
- Visite: 134
La CISA, l'Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti, ha recentemente aggiunto tre gravi vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), sulla base di prove di sfruttamento attivo. Le vulnerabilità interessano dispositivi e software ampiamente diffusi come AMI MegaRAC, router D-Link DIR-859 e Fortinet FortiOS, evidenziando l'urgenza di adottare misure correttive per proteggere le infrastrutture IT critiche.
Scattered Spider attacca le compagnie aeree: Social engineering e truffe MFA minacciano la sicurezza dei cieli
- News
- Visite: 128
Il gruppo di cybercriminali noto come Scattered Spider sta rapidamente espandendo il proprio raggio d'azione, prendendo di mira il settore delle compagnie aeree con tecniche avanzate di social engineering. Secondo recenti alert dell'FBI, questi attori malevoli sfruttano principalmente la manipolazione psicologica, impersonando dipendenti o fornitori per ingannare i servizi di help desk IT e ottenere accesso illecito ai sistemi aziendali.
GIFTEDCROOK Evoluto: Il Malware che Ruba Documenti Segreti e Minaccia la Sicurezza dell’Ucraina
- News
- Visite: 122
Negli ultimi mesi il malware GIFTEDCROOK ha subito un’evoluzione significativa, trasformandosi da un semplice stealer di dati di browser a una vera piattaforma di raccolta di intelligence. Questa trasformazione è stata osservata in campagne di attacco recenti, datate giugno 2025, che hanno mostrato come GIFTEDCROOK sia ora in grado di esfiltrare un ampio spettro di documenti sensibili dai dispositivi delle vittime, tra cui file proprietari e segreti memorizzati nei browser.
La cybersecurity sta vivendo una profonda trasformazione grazie all’avvento degli agenti autonomi e dell’intelligenza artificiale. Gli attacchi informatici, oggi, sfruttano l’AI per rendere le minacce sempre più rapide, sofisticate e difficili da rilevare.
- OneClik Shock: Il malware che sfrutta ClickOnce minaccia energia e petrolio
- Mustang Panda attacca il Tibet: Nuova ondata di malware e spear phishing svela lo spionaggio cinese
- Cyber Attacco alle Banche Africane: Open Source e Ransomware rivoluzionano la guerra informatica nel settore finanziario
- ClickFix e FileFix: L’inganno evoluto che trasforma un semplice click in un attacco invisibile
Pagina 1 di 135
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”