Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
PhantomCard: Il Malware NFC che Clona le Tue Carte – Nuova Minaccia per i Conti Bancari Android
- News
- Visite: 695
Una nuova ondata di malware Android sta colpendo il settore bancario, mettendo a rischio gli utenti attraverso tecniche avanzate che sfruttano NFC, social engineering e vulnerabilità di sistema. Tra le minacce più rilevanti è emerso PhantomCard, un trojan che sfrutta la tecnologia NFC dei dispositivi moderni per attuare attacchi relay, permettendo ai criminali di effettuare transazioni fraudolente come se avessero la carta fisica della vittima in mano.
CrossC2 all’attacco: Nuova ondata di hacker minaccia Linux e macOS con tecniche invisibili
- News
- Visite: 747
Negli ultimi mesi del 2024 sono state rilevate nuove campagne informatiche che sfruttano CrossC2, un potente framework command-and-control progettato per estendere le funzionalità di Cobalt Strike anche su piattaforme Linux e macOS. Questa evoluzione rappresenta una minaccia significativa per la sicurezza dei sistemi aziendali, poiché rende la piattaforma di attacco cross-platform e più difficile da rilevare rispetto agli attacchi tradizionali focalizzati su Windows.
Allarme CISA: Vulnerabilità critiche N-able N-central sotto attacco – Aggiorna subito o rischi la compromissione
- News
- Visite: 798
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto due nuove vulnerabilità che interessano la piattaforma N-able N-central al suo catalogo Known Exploited Vulnerabilities (KEV), segnalando la presenza di sfruttamento attivo. N-able N-central è una soluzione di Remote Monitoring and Management (RMM) rivolta ai Managed Service Provider (MSP) e consente la gestione e la sicurezza centralizzata degli endpoint Windows, Apple e Linux.
PS1Bot: Il nuovo malware invisibile che svuota wallet crypto – Allarme per utenti e aziende nel 2025
- News
- Visite: 791
Nel panorama della sicurezza informatica del 2025, un nuovo e sofisticato malware denominato PS1Bot sta attirando l’attenzione degli esperti di cybersecurity per la sua efficacia e l’uso di tecniche avanzate di malvertising. PS1Bot si distingue per la sua architettura modulare e per la capacità di eseguire attacchi multi-fase direttamente in memoria, riducendo così la traccia lasciata sui sistemi infetti e complicando le attività di analisi forense.
Charon Ransomware: Minaccia APT nel Medio Oriente sfida la sicurezza pubblica e aerospaziale
- News
- Visite: 818
Negli ultimi tempi la sicurezza informatica nel Medio Oriente è stata messa alla prova da una nuova minaccia: il ransomware Charon. Questa campagna malevola, rilevata dagli esperti di cybersecurity, ha preso di mira in particolare il settore pubblico e l’industria aeronautica della regione, distinguendosi per l’adozione di tattiche avanzate solitamente associate ai gruppi APT, come il side-loading di DLL, l’iniezione di processi e sofisticate tecniche di evasione dei software di endpoint detection e response.
Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte
- News
- Visite: 763
L’intelligenza artificiale sta rivoluzionando profondamente il mondo della cybersecurity, in particolare nel campo dell’adversarial testing e del penetration testing automatico. Oggi, soluzioni come quelle offerte da Pentera mostrano come l’AI consenta di testare ogni possibile scenario di minaccia con una rapidità e un’intelligenza inedite, rendendo la validazione della sicurezza molto più dinamica, precisa e personalizzata.
Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali
- News
- Visite: 747
Un nuovo attore di minacce, denominato Curly COMrades, è stato recentemente individuato mentre conduceva una campagna di cyber spionaggio rivolta a enti governativi, giudiziari e aziende energetiche in Georgia e Moldavia. Secondo quanto riportato da Bitdefender, le attività di Curly COMrades sono caratterizzate da un approccio metodico, volto a ottenere un accesso prolungato ai sistemi bersaglio ed esfiltrare informazioni sensibili, con particolare attenzione al furto di credenziali.
Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing
- News
- Visite: 847
Negli ultimi mesi, il panorama della criminalità informatica ha visto una pericolosa alleanza tra due dei gruppi hacker più noti: ShinyHunters e Scattered Spider. Queste organizzazioni, già famose per le loro attività di furto di dati e attacchi di estorsione, stanno ora collaborando in campagne di phishing e social engineering altamente mirate, prendendo di mira soprattutto le aziende che utilizzano Salesforce e, in prospettiva, il settore dei servizi finanziari e tecnologici.
Microsoft ha annunciato il lancio di Project Ire, un innovativo sistema di intelligenza artificiale progettato per classificare autonomamente il malware e potenziare la rilevazione delle minacce informatiche. Questo nuovo progetto, attualmente in fase di prototipo, sfrutta modelli di linguaggio avanzati (LLM) per automatizzare l’analisi e la classificazione del software sospetto, eliminando la necessità di intervento umano diretto nelle prime fasi di valutazione.
Un’importante vulnerabilità zero-day è stata scoperta e sfruttata attivamente sul famoso software di archiviazione file WinRAR. La falla, identificata come CVE-2025-8088 e con un punteggio CVSS di 8.8, riguarda una debolezza di path traversal nella versione Windows del programma.
Pagina 11 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”