Preiscriviti ora al corso Ethical Hacker! Scopri di più
PromptFix: La Nuova Minaccia che Inganna i Browser AI e Ruba i Tuoi Dati Senza Farti Accorgere
- News
- Visite: 231
La sicurezza dei browser basati su intelligenza artificiale è stata recentemente messa in discussione da una nuova tecnica chiamata PromptFix, che sfrutta le vulnerabilità dei modelli generativi per indurre le AI ad eseguire azioni pericolose senza che l’utente ne sia consapevole. Questo metodo consiste nell’incorporare istruzioni malevole all’interno di finti CAPTCHA presenti sulle pagine web, aggirando così i controlli di sicurezza dei browser AI come Comet, sviluppato da Perplexity.
Linux sotto attacco: Malware nascosto nei nomi file, nuova minaccia invisibile aggira gli antivirus
- News
- Visite: 221
Negli ultimi tempi, il panorama della sicurezza informatica su Linux sta affrontando nuove minacce sempre più sofisticate. Un recente attacco sfrutta una catena di infezione che parte da email di phishing contenenti archivi RAR malevoli, mirati specificamente agli utenti Linux.
Scattered Spider: 10 anni di carcere e 13 milioni di risarcimento per il re del SIM swapping
- News
- Visite: 163
Il gruppo di cybercriminali noto come Scattered Spider è tornato al centro dell’attenzione internazionale in seguito alla condanna di uno dei suoi membri più attivi, Noah Michael Urban, a dieci anni di carcere negli Stati Uniti. Urban, ventenne, è stato anche obbligato a versare 13 milioni di dollari di risarcimento alle vittime dei suoi attacchi, che hanno coinvolto sofisticate tecniche di SIM swapping e furti di criptovalute.
ClickFix: La Nuova Trappola CAPTCHA che Spinge CORNFLAKE.V3 nei PC – Allarme Malware in Italia
- News
- Visite: 203
I criminali informatici stanno sfruttando una nuova tecnica di social engineering chiamata ClickFix per diffondere un potente backdoor denominato CORNFLAKE.V3. Questa minaccia informatica si sta diffondendo tramite pagine CAPTCHA false, progettate per ingannare gli utenti e indurli a eseguire script malevoli sui propri sistemi, spesso tramite la finestra di dialogo Esegui di Windows.
Il panorama della sicurezza informatica continua a evolversi con l’emergere di nuove minacce come QuirkyLoader, un malware loader individuato per la prima volta nel novembre 2024. Questo strumento viene utilizzato dai cybercriminali per diffondere, tramite campagne di spam via email, diverse tipologie di malware tra cui Agent Tesla, AsyncRAT, Formbook, Masslogger, Remcos RAT, Rhadamanthys Stealer e Snake Keylogger.
Un giovane di 22 anni dell’Oregon è stato accusato negli Stati Uniti per aver creato e gestito una botnet DDoS su commissione chiamata RapperBot. Secondo il Dipartimento di Giustizia, RapperBot è stata utilizzata per orchestrare attacchi DDoS su larga scala contro obiettivi in oltre 80 paesi dal 2021.
Cyber spionaggio 2025: Nord Corea usa GitHub e AI per colpire ambasciate e aziende, allarme globale
- News
- Visite: 192
Negli ultimi mesi, la Corea del Nord è stata nuovamente protagonista di una sofisticata campagna di cyber spionaggio rivolta contro missioni diplomatiche della Corea del Sud. L’attacco, risalente al periodo tra marzo e luglio 2025, si è concretizzato attraverso almeno 19 email di spear-phishing che imitavano contatti diplomatici affidabili, nella speranza di indurre il personale di ambasciate e ministeri ad aprire inviti a riunioni e documenti ufficiali.
Static Tundra colpisce: Vulnerabilità Cisco sfruttata dal cyber-spionaggio russo, migliaia di reti a rischio
- News
- Visite: 215
Il gruppo di cyberspionaggio statale russo noto come Static Tundra è stato recentemente individuato mentre sfrutta una vulnerabilità critica di Cisco IOS e Cisco IOS XE, identificata come CVE-2018-0171. Questo difetto, presente nel componente Smart Install delle soluzioni Cisco, permette a un attaccante remoto non autenticato di causare condizioni di denial-of-service o addirittura eseguire codice arbitrario sui dispositivi bersaglio.
SAP sotto attacco: Nuovo exploit minaccia dati aziendali e apre la strada ai ransomware
- News
- Visite: 290
Una nuova minaccia informatica si sta diffondendo contro i sistemi SAP NetWeaver a causa della pubblicazione di un exploit che sfrutta due pericolose vulnerabilità ora corrette ma non ancora risolte su tutte le installazioni. L’exploit combina le falle CVE-2025-31324 e CVE-2025-42999, consentendo a un attaccante remoto non autenticato di eseguire codice arbitrario, prendere il controllo completo del sistema e accedere ai dati aziendali critici gestiti da SAP.
GodRAT: La nuova minaccia invisibile colpisce il trading – Attacchi sofisticati via Skype e steganografia
- News
- Visite: 225
Le istituzioni finanziarie, in particolare società di trading e brokeraggio, sono attualmente bersaglio di una nuova campagna malevola che sfrutta un trojan remoto chiamato GodRAT. Questa minaccia si distingue per l’uso avanzato di tecniche come la steganografia e per il riutilizzo del codice sorgente di Gh0st RAT, un malware noto da anni e spesso adattato da gruppi di hacker cinesi.
- Apache sotto attacco: DripDropper infetta i server Linux e “blinda” la falla per restare invisibile
- Noodlophile: Il Malware Invisibile che Ruba Dati Aziendali via Phishing su Facebook e Telegram
- Cyber Tempesta: PhantomCard, backdoor e nuove vulnerabilità minacciano Android e supply chain – Aggiorna subito, la minaccia è reale!
- PipeMagic: Il malware invisibile minaccia Windows – Ransomware e attacchi globali con una finta app ChatGPT
Pagina 2 di 152
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”