Preiscriviti ora al corso Ethical Hacker! Scopri di più
Chaos RAT: Nuova minaccia open-source infetta Windows e Linux tramite phishing e falsi strumenti di diagnostica
- News
- Visite: 532
Il malware Chaos RAT rappresenta una delle più recenti e insidiose minacce informatiche rivolte sia ai sistemi Windows che Linux. Questa variante di RAT, ovvero Remote Access Trojan, si distingue per la sua natura open-source e per essere stata sviluppata in Golang, linguaggio che consente una compatibilità trasversale tra le principali piattaforme.
ScreenConnect sotto attacco: Vulnerabilità CVE-2025-3935 sfruttata da hacker di Stato, scatta l’allarme sicurezza
- News
- Visite: 622
ConnectWise, sviluppatore del noto software di accesso remoto e supporto ScreenConnect, è stato recentemente vittima di un attacco informatico mirato, attribuito con alta probabilità a un gruppo di minaccia sponsorizzato da uno Stato nazionale. L’azienda ha dichiarato in un comunicato ufficiale di aver rilevato attività sospette all’interno dei propri sistemi, coinvolgendo una piccola percentuale di clienti ScreenConnect.
Truffa PowerShell: Siti fake DocuSign e Gitcode diffondono NetSupport RAT – Attenzione a clipboard e script!
- News
- Visite: 501
Negli ultimi tempi è stata rilevata una nuova campagna informatica che sfrutta siti web fraudolenti per indurre le vittime a eseguire script dannosi PowerShell, con l’obiettivo finale di installare il malware NetSupport RAT sui dispositivi compromessi. Questa attività malevola è stata scoperta dal team di DomainTools Investigations, che ha identificato una serie di script PowerShell multi-stage ospitati su siti falsi che imitano piattaforme note come Gitcode e DocuSign.
Cyber Rosetta: Microsoft e CrowdStrike rivoluzionano la caccia agli hacker con una mappa unica dei threat actor
- News
- Visite: 491
Microsoft e CrowdStrike hanno annunciato una collaborazione strategica per allineare le rispettive tassonomie dei threat actor attraverso la pubblicazione di una nuova mappatura congiunta degli attori delle minacce. Questo passo rappresenta una svolta significativa nel campo della cybersecurity, dove la confusione generata dalla molteplicità di soprannomi dati ai gruppi hacker da diversi vendor rende complesso per aziende e analisti attribuire correttamente le attività malevole.
Phishing Invisibile: NetBird e PhaaS minacciano i CFO – Cyberattacchi sempre più sofisticati contro il settore finanziario
- News
- Visite: 541
Negli ultimi tempi, la sicurezza informatica è sempre più minacciata da campagne di phishing altamente mirate che sfruttano strumenti legittimi per colpire aziende e professionisti. Un esempio recente riguarda una sofisticata campagna rivolta a Chief Financial Officer e manager finanziari di importanti settori come banche, assicurazioni, energia e investimenti, distribuiti tra Europa, Africa, Canada, Medio Oriente e Sud Asia.
Il romanzo "The Metamorphosis of Prime Intellect" offre una riflessione profonda e disturbante sui limiti e sulle conseguenze dell'immortalità tecnologica, esplorando la complessità del rapporto tra l’uomo e una superintelligenza artificiale che ridefinisce completamente la realtà. Il racconto si apre con Caroline Frances Hubert, una delle persone più antiche ancora in vita nell’era post-umana governata da Prime Intellect, un computer onnipotente che ha riscritto le regole della fisica per impedire ogni sofferenza e morte.
Cyberattacco Invisibile: APT41 sfrutta Google Calendar, cresce la minaccia tra malware e vulnerabilità critiche
- News
- Visite: 530
Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Uno degli eventi più significativi recentemente riguarda il gruppo APT41, sostenuto dallo stato cinese, che ha sfruttato Google Calendar come canale di comando e controllo per il malware TOUGHPROGRESS.
Allarme Phishing Payroll: Attacco invisibile via Google e router domestici, stipendi a rischio per chi usa il mobile
- News
- Visite: 519
Negli ultimi tempi, si è assistito a una crescita preoccupante delle campagne di phishing mirate a colpire i portali di gestione delle buste paga attraverso tecniche di SEO poisoning. Queste strategie malevole sfruttano i motori di ricerca come Google per posizionare in alto siti web falsi che imitano i portali aziendali, con l’obiettivo di rubare le credenziali degli utenti e deviare gli stipendi verso conti sotto il controllo dei criminali informatici.
Immaginare l’industria globale del cybercrime come un vero e proprio paese aiuta a comprendere la portata immensa di questa minaccia. Secondo il Cybercrime Report 2025, il cybercrime mondiale, denominato Cyber Rica, raggiunge oggi un prodotto interno lordo di ben 10.5 trilioni di dollari.
GitLab Duo sotto attacco: AI manipolata da prompt nascosti, rischio furto codice e phishing
- News
- Visite: 535
Una recente vulnerabilità di GitLab Duo, l’assistente di intelligenza artificiale integrato nella nota piattaforma di collaborazione per sviluppo software, ha portato alla luce rischi significativi per la sicurezza di codice e dati sensibili. Il problema nasce da una particolare tipologia di attacco chiamata indirect prompt injection, in cui istruzioni malevole vengono nascoste all’interno di commenti, messaggi di commit, descrizioni di issue o direttamente nel codice sorgente.
- EDDIESTEALER colpisce: Il nuovo malware in Rust ruba tutto dai browser, eludendo anche Chrome!
- Operazione Endgame: Sgominata la rete dei servizi di crypting che rendevano invisibili i malware ai controlli
- Cybercrime da 10 Trilioni: I Governi Cercano Talenti Inaspettati per Fermare l'Ondata di Attacchi
- Cyberassicurazioni Boom: Crescita Esplosiva tra Attacchi Informatici e Nuove Opportunità per il Mercato dei Premi
Pagina 9 di 135
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”