Ransomware Sotto Assedio: Wazuh rivoluziona la difesa con detection e risposta automatica
- News
- Visite: 743
Il ransomware rappresenta una delle minacce informatiche più gravi e diffuse, colpendo aziende, enti pubblici e utenti privati in tutto il mondo. Questi attacchi si basano su software malevoli che criptano i dati o bloccano l’accesso ai sistemi fino al pagamento di un riscatto, spesso richiesto in criptovaluta.
SmudgedSerpent colpisce gli USA: Cyber attacco iraniano contro esperti di politica estera con phishing avanzato
- News
- Visite: 691
Il gruppo di cybercriminali battezzato UNK_SmudgedSerpent è stato recentemente identificato come responsabile di una serie di attacchi informatici rivolti ad accademici ed esperti di politica estera negli Stati Uniti. Questi attacchi, avvenuti tra giugno e agosto 2025, si sono verificati in un contesto di forti tensioni geopolitiche tra Iran e Israele, sottolineando come la cyber espionage sia spesso collegata a scenari internazionali complessi.
PROMPTFLUX: Malware AI che si Trasforma Ogni Ora
- News
- Visite: 919
Negli ultimi tempi, il panorama delle minacce informatiche ha visto emergere nuovi rischi legati all’impiego di intelligenza artificiale da parte degli attaccanti. Un caso emblematico è PROMPTFLUX, un malware sperimentale in Visual Basic Script individuato da Google, che sfrutta la potenza dell’AI generativa Gemini per riscrivere e offuscare il proprio codice con frequenza oraria, rendendo più difficile la rilevazione da parte dei tradizionali antivirus basati su firme statiche.
Allarme Android: Trojan invisibili rubano dati e soldi dagli smartphone – Ecco come difendersi subito
- News
- Visite: 702
Nel panorama della sicurezza informatica, la minaccia dei malware Android continua a crescere, come dimostrato dalla recente individuazione dei trojan BankBot-YNRK e DeliveryRAT. Questi malware sono pensati per compromettere dispositivi mobili e sottrarre dati finanziari sensibili, sfruttando tecniche avanzate di evasione e persistente accesso ai device infetti.
Scattered LAPSUS$ Hunters: Il nuovo cartello del cybercrime invade Telegram con estorsioni e ransomware su misura
- News
- Visite: 730
La recente fusione tra i gruppi cybercriminali Scattered Spider, LAPSUS$ e ShinyHunters ha dato vita a una nuova e potente entità nel panorama della criminalità informatica: Scattered LAPSUS$ Hunters. Dal loro esordio nell’agosto 2025, questi attori hanno creato e ricreato almeno 16 canali Telegram, dimostrando una notevole resilienza contro la moderazione della piattaforma e una forte determinazione a mantenere una presenza pubblica visibile.
Professionisti della Cybersecurity Arrestati: Ransomware BlackCat Svela il Lato Oscuro degli Insider USA
- News
- Visite: 681
Negli Stati Uniti, tre professionisti del settore cybersecurity sono stati incriminati con l'accusa di aver condotto attacchi ransomware utilizzando la famigerata variante BlackCat, conosciuta anche come ALPHV, contro cinque aziende americane tra maggio e novembre 2023. I soggetti coinvolti, Ryan Clifford Goldberg, Kevin Tyler Martin e un complice non identificato, tutti cittadini statunitensi e residenti in Florida, avrebbero sfruttato le loro competenze e posizioni lavorative per perpetrare una serie di attacchi mirati a società di settori critici come dispositivi medici, farmaceutica, studi medici, ingegneria e produzione di droni.
SOC Rivoluzionati: Gestione continua delle esposizioni, la vera arma contro alert e minacce invisibili
- News
- Visite: 759
Le operazioni dei Security Operations Center (SOC) stanno attraversando una trasformazione fondamentale, dovuta alla crescente complessità delle minacce informatiche e all’evoluzione delle tecniche di attacco. I SOC si trovano oggi a gestire migliaia di alert quotidiani, con il rischio di essere sopraffatti da falsi positivi e dalla mancanza di contesto sulle reali minacce.
Un nuovo allarme cyber arriva dalla Corea del Sud, dove è stato scoperto un sofisticato attacco informatico attribuito al gruppo nordcoreano Kimsuky. I ricercatori hanno individuato una backdoor finora sconosciuta, denominata HttpTroy, diffusa tramite una campagna mirata di spear-phishing.
Cyber Allarme: Nuove Super Minacce Sfondano Difese – Supply Chain, Cloud e Hardware nel mirino degli hacker
- News
- Visite: 786
Il panorama della sicurezza informatica è sempre più complesso e ogni settimana emergono nuove minacce che mettono a dura prova difese, aziende e utenti. Nell’ultima settimana, diversi attori avanzati hanno sfruttato vulnerabilità critiche e nuove tecniche di attacco, dimostrando come nessun sistema sia realmente al sicuro.
Cybersecurity per MSP: La chiave per crescita e clienti fedeli è la sicurezza come valore di business
- News
- Visite: 840
Nel panorama attuale della sicurezza informatica, gli MSP (Managed Service Provider) si trovano di fronte a nuove sfide e opportunità. I clienti richiedono sempre più servizi avanzati di cybersecurity e compliance, desiderando protezione completa senza dover gestire direttamente la sicurezza.
- Cybercrime in Sudafrica: Rischio Boom per Aziende e Cittadini tra Ransomware e Deepfake
- Vulnerabilità Shock su ChatGPT: Memoria AI trasformata in arma, rischio malware e furto dati per milioni di utenti
- Allarme Exploit su DELMIA e XWiki: Criptominer e furti dati, aggiorna subito o rischi grosso!
- Tick colpisce Lanscope: Backdoor letale sfrutta vulnerabilità critica, allarme cyber spionaggio in Asia
Pagina 11 di 183
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
