Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Resilience: Il backup tradizionale è morto? Ecco la nuova difesa anti-ransomware per le aziende
- News
- Visite: 773
Nel panorama attuale della sicurezza informatica, il concetto di backup tradizionale non basta più a garantire la continuità operativa delle aziende, soprattutto di fronte all'evoluzione delle minacce ransomware. Gli attacchi ransomware moderni, spesso veicolati da piattaforme Ransomware-as-a-Service, non si limitano più a criptare i dati, ma puntano anche a esfiltrare informazioni sensibili, cancellare i backup e compromettere le infrastrutture di recupero, rendendo inefficaci molte strategie di backup classiche.
Ivanti sotto attacco: Zero-day e MDifyLoader, nuova ondata di malware colpisce le aziende
- News
- Visite: 839
Negli ultimi mesi è stata rilevata una nuova campagna di attacchi informatici che sfrutta vulnerabilità zero-day nei dispositivi Ivanti Connect Secure (ICS), portando all’installazione del malware MDifyLoader e all’esecuzione in memoria di Cobalt Strike. Questi attacchi, osservati tra dicembre 2024 e luglio 2025, hanno sfruttato le falle di sicurezza identificate come CVE-2025-0282 e CVE-2025-22457, entrambe già oggetto di patch da parte di Ivanti, ma inizialmente utilizzate come zero-day.
LAMEHUG: Il nuovo malware AI di APT28 sfida la sicurezza con i LLM e attacchi phishing evoluti
- News
- Visite: 936
Il Computer Emergency Response Team dell'Ucraina, noto come CERT-UA, ha recentemente portato alla luce una sofisticata campagna di phishing finalizzata alla distribuzione di un nuovo malware denominato LAMEHUG. Questa minaccia informatica si distingue per l'uso innovativo dei modelli di linguaggio di grandi dimensioni (LLM), in particolare il modello Qwen2.5-Coder-32B-Instruct sviluppato da Alibaba Cloud, normalmente impiegato per attività di programmazione e automazione.
Semiconduttori Taiwan sotto attacco: Cyber spionaggio cinese punta ai segreti dei chip con backdoor e phishing
- News
- Visite: 838
Negli ultimi mesi, l’industria dei semiconduttori di Taiwan è stata bersaglio di una serie di campagne di spear phishing condotte da tre gruppi di cyber criminali sponsorizzati dallo stato cinese. Queste attività, rilevate tra marzo e giugno 2025, hanno coinvolto aziende attive nella produzione, progettazione e test di semiconduttori, ma anche operatori della supply chain e analisti finanziari specializzati nel settore taiwanese dei chip.
Colpo a NoName057(16): Europol smantella la rete DDoS pro-Russia, arresti e mandati in tutta Europa
- News
- Visite: 916
L’operazione internazionale condotta da Europol ha segnato un punto di svolta nella lotta contro la cybercriminalità di matrice hacktivista, colpendo duramente il gruppo NoName057(16), noto per i suoi attacchi DDoS mirati contro l’Ucraina e i suoi alleati. Questo gruppo pro-Russia è stato attivo dal marzo 2022, subito dopo l’inizio dell’invasione dell’Ucraina, e si è distinto per la mobilitazione di simpatizzanti tramite Telegram, incentivando gli attacchi con pagamenti in criptovaluta attraverso il programma DDoSia.
Negli ultimi mesi, l’uso malevolo di repository GitHub pubblici per distribuire malware come Amadey e vari stealer ha rappresentato una crescente minaccia per la sicurezza informatica. Esperti del settore hanno rilevato che gli operatori di servizi MaaS (malware-as-a-service) stanno sfruttando account GitHub falsi per ospitare payload, strumenti e plug-in di Amadey, aggirando così i filtri web e facilitando la distribuzione dei malware.
AsyncRAT: L’arma open source che rivoluziona il malware – Allarme globale per aziende e utenti
- News
- Visite: 847
Negli ultimi anni AsyncRAT si è imposto come uno dei malware più diffusi nell’ambito della cybersicurezza, diventando il fulcro di una fitta rete di varianti e fork che minacciano utenti e aziende a livello globale. Nato come progetto open source su GitHub nel 2019, AsyncRAT ha sfruttato la sua architettura modulare e la facilità di personalizzazione per favorire la nascita di numerose versioni modificate, tra cui spiccano DCRat e Venom RAT.
Konfety: Il Malware Invisibile che Inganna Android – Nuova Minaccia tra App Gemelle e APK Truccati
- News
- Visite: 1010
Il mondo della sicurezza informatica è in continua evoluzione e nuovi malware sofisticati minacciano costantemente i dispositivi mobili. Un esempio recente è dato dalla scoperta di una nuova variante del malware Android Konfety, che si distingue per la sua abilità nell’evitare i sistemi di rilevamento e nell’eseguire frodi pubblicitarie attraverso tecniche avanzate di manipolazione delle applicazioni APK e caricamento dinamico di codice.
Matanbuchus 3.0: Il Malware Invisibile che Sfrutta Microsoft Teams per Attacchi Mirati
- News
- Visite: 934
Negli ultimi tempi, il panorama delle minacce informatiche è stato scosso dall’emergere di una nuova versione del noto malware loader Matanbuchus, identificata come Matanbuchus 3.0. Questo malware si distingue per le sue capacità avanzate di evasione e stealth, rendendolo una minaccia particolarmente insidiosa per aziende e organizzazioni.
Il panorama della cybersicurezza in Asia sud-orientale è stato recentemente scosso da una sofisticata campagna di spionaggio informatico che ha preso di mira enti governativi regionali. Al centro di questa minaccia c’è HazyBeacon, un malware backdoor per Windows mai documentato prima, che si distingue per l’abuso di servizi cloud legittimi come AWS Lambda per eludere i controlli di sicurezza tradizionali e raccogliere dati sensibili.
- DDoS Hyper-Volumetrici: Attacchi record e boom di estorsioni, allarme globale sulla sicurezza informatica
- Allarme Malware npm: Corea del Nord e Russia minacciano la supply chain open source
- Cybersecurity 2025: L’AI è la Nuova Frontiera per il Lavoro, e Chi Non Si Aggiorna Rischia Grosso
- Interlock RAT: FileFix colpisce in PHP
Pagina 14 di 153
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”