Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Ransomware AI: I tuoi dati sono il bersaglio perfetto – Senza data governance, la sicurezza è solo un’illusione
- News
- Visite: 749
Nel panorama digitale attuale, la gestione dei dati è diventata una sfida centrale per la sicurezza informatica, soprattutto di fronte a minacce sempre più sofisticate come il ransomware guidato dall’intelligenza artificiale. I dati, spesso definiti il nuovo petrolio, alimentano non solo l’innovazione tecnologica ma anche le strategie dei cybercriminali.
Attacco Crypto Nordcoreano: BeaverTail colpisce trader e marketing con nuove truffe deepfake e malware multi-piattaforma
- News
- Visite: 759
Negli ultimi mesi, i gruppi di hacker legati alla Corea del Nord hanno intensificato le loro attività cybercriminali, sfruttando nuove tattiche di ingegneria sociale per diffondere malware nel settore delle criptovalute e del retail. In particolare, è stata osservata una campagna che utilizza la tecnica ClickFix per distribuire il malware BeaverTail e il backdoor InvisibleFerret, con un focus diverso rispetto alle strategie tradizionali: invece di colpire sviluppatori software, i bersagli sono diventati trader e ruoli di marketing nel settore crypto.
Ivanti sotto attacco: Scoperte due pericolosi malware zero-day, allarme CISA sulla sicurezza dei dispositivi aziendali
- News
- Visite: 767
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente pubblicato un allarme riguardante la scoperta di due insiemi di malware all'interno della rete di una organizzazione non identificata. Questi malware sono stati individuati a seguito dello sfruttamento di vulnerabilità critiche presenti in Ivanti Endpoint Manager Mobile (EPMM), note come CVE-2025-4427 e CVE-2025-4428.
Villager: L’AI che trasforma il penetration testing in arma di massa – Allarme tra gli esperti di cybersicurezza
- News
- Visite: 1585
Il nuovo strumento di penetration testing Villager, supportato dall’intelligenza artificiale, ha riscosso un notevole interesse sulla piattaforma Python Package Index (PyPI) raggiungendo quasi 11.000 download dalla sua pubblicazione nel luglio 2025. Questo rapido successo ha sollevato forti preoccupazioni sulla possibilità che il framework venga utilizzato in modo improprio da parte di criminali informatici, data la sua capacità di automatizzare e scalare attacchi informatici.
L’ultima frontiera del malware segna una svolta epocale nella cybersecurity: i ricercatori hanno infatti identificato MalTerminal, il primo malware noto che integra le capacità di un Large Language Model (LLM) come GPT-4 di OpenAI. Questo caso, presentato alla conferenza LABScon 2025, mostra come l’intelligenza artificiale generativa venga già sfruttata non solo per il supporto operativo, ma anche per essere incorporata direttamente negli strumenti di attacco informatico.
Baby Hacker UK: Blitz contro Scattered Spider – Giovani truffano milioni e paralizzano i trasporti di Londra
- News
- Visite: 864
Nel settembre 2025, le autorità del Regno Unito hanno arrestato due giovani hacker legati al gruppo Scattered Spider, sospettati di essere coinvolti nell’attacco informatico avvenuto nell’agosto 2024 contro Transport for London (TfL), l’agenzia responsabile del trasporto pubblico della capitale britannica. I due adolescenti, Thalha Jubair di 19 anni e Owen Flowers di 18, sono stati fermati presso le rispettive abitazioni a Londra e Walsall grazie a un’operazione coordinata dalla National Crime Agency (NCA).
UNC1549 colpisce via LinkedIn: Ondata di attacchi malware iraniani contro le telecomunicazioni europee
- News
- Visite: 768
Il gruppo di cyber spionaggio iraniano UNC1549, noto anche come Subtle Snail, è stato recentemente collegato a una sofisticata campagna contro aziende di telecomunicazioni europee, riuscendo a compromettere 34 dispositivi appartenenti a 11 organizzazioni. Queste aziende sono distribuite tra Canada, Francia, Emirati Arabi Uniti, Regno Unito e Stati Uniti.
Nel panorama della sicurezza informatica, una nuova minaccia si è delineata contro l’Ucraina con la collaborazione tra due noti gruppi di hacker russi: Gamaredon e Turla. Questi gruppi, entrambi collegati al servizio di sicurezza federale russo (FSB), sono stati individuati mentre lavoravano insieme per colpire obiettivi ucraini attraverso l’installazione del backdoor Kazuar, una potente arma di cyber spionaggio.
TA558 colpisce gli hotel con AI: Phishing evoluto e Venom RAT minacciano il turismo latino
- News
- Visite: 763
Il gruppo di cybercriminali noto come TA558 è stato recentemente collegato a una nuova ondata di attacchi informatici mirati contro hotel in Brasile e in altri paesi di lingua spagnola, sfruttando tecniche avanzate basate sull'intelligenza artificiale. Questi attacchi si distinguono per l'utilizzo di script generati con modelli linguistici di grandi dimensioni (LLM), che permettono di creare codici malevoli sempre più sofisticati e difficili da rilevare dai sistemi di sicurezza tradizionali.
Super Worm su npm: Oltre 500 pacchetti compromessi, rischio credenziali per sviluppatori e aziende
- News
- Visite: 879
Un nuovo e grave attacco alla supply chain software ha colpito il popolare registro npm, compromettendo oltre 500 pacchetti e mettendo a rischio le credenziali di sviluppatori e aziende. I ricercatori di sicurezza informatica hanno scoperto che decine di pacchetti npm sono stati trojanizzati tramite una funzione malevola che scarica, modifica e ripubblica automaticamente le librerie, iniettando uno script JavaScript dannoso chiamato bundlejs.
- CountLoader: Il Nuovo Malware Russo che Sfrutta Windows e Phishing per Attacchi Ransomware Implacabili
- Cyberspionaggio TA415: Attacco shock agli esperti USA con Visual Studio Code e WhirlCoil
- Scattered Spider torna in azione: Allarme cybercrime per il settore finanziario, la minaccia non è mai scomparsa
- Quantum & AI: La Nuova Minaccia Cyber – Scopri Come Difenderti Nell’Era della Resilienza Digitale
Pagina 11 di 170
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.
