Cybercrime da 10 trilioni: NASPO ValuePoint è lo scudo segreto dei governi USA contro gli hacker
- News
- Visite: 439
Negli ultimi anni, il cybercrime ha raggiunto livelli preoccupanti, con costi stimati a circa 10,5 trilioni di dollari l’anno a livello globale. In questo scenario, gli enti governativi statali e locali degli Stati Uniti sono diventati bersagli sempre più frequenti per i criminali informatici.
UNC1549 all’attacco: Cyber spionaggio iraniano colpisce aerospace con backdoor invisibili e phishing mirato
- News
- Visite: 533
Il gruppo di hacker identificato come UNC1549, sospettato di avere legami con l’Iran, sta conducendo sofisticate campagne di cyber spionaggio contro i settori aerospaziale, aeronautico e della difesa nel Medio Oriente, utilizzando backdoor avanzate come TWOSTROKE e DEEPROOT. Questi attacchi sono caratterizzati da una strategia di accesso iniziale molto articolata, che sfrutta sia la compromissione di fornitori terzi sia campagne di phishing mirate.
Record DDoS su Microsoft: AISURU scatena il caos IoT – Rischio globale per aziende e cloud
- News
- Visite: 571
Microsoft ha recentemente neutralizzato un attacco DDoS senza precedenti che ha raggiunto il picco di 15,72 terabit al secondo, segnando un nuovo record nella storia degli attacchi contro infrastrutture cloud. L’attacco ha preso di mira un endpoint situato in Australia ed è stato generato da una botnet IoT della famiglia TurboMirai, identificata come AISURU.
GlassWorm torna all’attacco: Estensioni VS Code infette e blockchain rendono il malware quasi impossibile da fermare
- News
- Visite: 580
Il malware GlassWorm è nuovamente sotto i riflettori del mondo della sicurezza informatica dopo che i ricercatori hanno individuato tre nuove estensioni malevole per Visual Studio Code (VS Code) legate a questa campagna. Queste estensioni, che risultano ancora scaricabili, sono ai-driven-dev.ai-driven-dev, adhamu.history-in-sublime-merge e yasuyuky.transient-emacs, collezionando migliaia di download complessivi sulla piattaforma Open VSX Registry.
Claude AI all’Attacco: Spionaggio Globale Automatizzato, il Cybercrimine non ha più bisogno dell’uomo
- News
- Visite: 567
Nel settembre 2025, un gruppo di hacker legato allo Stato cinese ha sfruttato l'intelligenza artificiale sviluppata da Anthropic, in particolare la piattaforma Claude, per lanciare una campagna di cyber spionaggio automatizzato di livello globale. Questo evento ha segnato una svolta significativa nel panorama della sicurezza informatica, dal momento che è la prima volta che vengono documentati attacchi di ampia scala condotti con intervento umano minimo e un uso così avanzato dell'AI non solo come consulente, ma come esecutore diretto delle operazioni malevole.
Il gruppo di cybercriminali noto come Dragon Breath è stato recentemente individuato mentre utilizza un loader a più stadi chiamato RONINGLOADER per distribuire una versione modificata del trojan di accesso remoto Gh0st RAT. Questa campagna si rivolge principalmente a utenti di lingua cinese, sfruttando installer NSIS trojanizzati che si spacciano per applicazioni legittime come Google Chrome e Microsoft Teams.
Fake Certifications: il problema nascosto che sta indebolendo la cybersecurity italiana
- News
- Visite: 594
La cybersecurity vive da anni una contraddizione profonda. Da una parte cresce in modo vertiginoso la domanda di Ethical Hacker, SOC Specialist, Digital Forensic Expert e Information Security Officer; dall’altra le aziende faticano sempre più a trovare figure realmente qualificate.
Nel panorama attuale della sicurezza informatica, LinkedIn si conferma come punto di riferimento fondamentale per chi cerca aggiornamenti, analisi e opinioni nel settore. Ogni anno vengono riconosciuti i principali influencer della cybersecurity sulla piattaforma, figure che si distinguono per la loro competenza in threat research, leadership e policy, offrendo spunti preziosi sia ai professionisti che agli appassionati.
Cybercrime Magazine su Instagram: Crescita record follower e strategia vincente nella cybersecurity
- News
- Visite: 495
Negli ultimi anni la presenza sui social media è diventata fondamentale anche nel campo della cybersecurity. Un esempio di successo è rappresentato dalla crescita della pagina Instagram di Cybercrime Magazine, che si è affermata come punto di riferimento per le ultime notizie su cybercrime e sicurezza informatica.
Malware 2.0: La Nuova Era degli Attacchi Cyber - 7 Strategie Chiave per Difendersi Oggi
- News
- Visite: 546
Il panorama della cybersecurity sta cambiando rapidamente e il malware si sta evolvendo verso una nuova generazione, spesso definita come Malware 2.0. Negli ultimi anni, gli attacchi informatici sono cresciuti sia in numero sia in complessità, con costi globali del cybercrime previsti in aumento del 15 percento all'anno.
- Frodi IT per la Corea del Nord: Identità rubate e milioni riciclati sotto gli occhi degli USA
- RondoDox all’attacco: Botnet sfrutta la falla XWiki per DDoS e mining selvaggio
- Malware Nordcoreano Invisibile: Attacco Contagious Interview colpisce sviluppatori tramite servizi JSON insospettabili
- GootLoader Invisibile: Nuovo Attacco Malware su WordPress con Font Personalizzati e Backdoor Fulminea
Pagina 7 di 183
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
