Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
CountLoader: Il Nuovo Malware Russo che Sfrutta Windows e Phishing per Attacchi Ransomware Implacabili
- News
- Visite: 1779
Il panorama delle minacce informatiche è stato recentemente scosso dalla scoperta di CountLoader, un nuovo malware loader utilizzato da gang ransomware russe per distribuire strumenti avanzati come Cobalt Strike, AdaptixC2 e il trojan di accesso remoto PureHVNC RAT. CountLoader si distingue per la sua versatilità, essendo stato individuato in tre varianti distinte: .NET, PowerShell e JavaScript.
Cyberspionaggio TA415: Attacco shock agli esperti USA con Visual Studio Code e WhirlCoil
- News
- Visite: 1767
Un recente attacco informatico attribuito al gruppo TA415, collegato alla Cina, ha preso di mira esperti e istituzioni statunitensi impegnate nelle relazioni economiche tra Stati Uniti e Cina. L’operazione, svelata da Proofpoint, si è svolta tra luglio e agosto 2025 e ha coinvolto campagne di spear-phishing che simulavano comunicazioni autorevoli, come quelle del presidente della Select Committee on Strategic Competition tra Stati Uniti e Partito Comunista Cinese, e del U.S.-China Business Council.
Scattered Spider torna in azione: Allarme cybercrime per il settore finanziario, la minaccia non è mai scomparsa
- News
- Visite: 1679
Il gruppo di cybercriminali noto come Scattered Spider è tornato sotto i riflettori dopo una serie di recenti attacchi informatici diretti al settore finanziario statunitense, nonostante avesse affermato di aver cessato le proprie attività. Ricerche condotte da aziende di threat intelligence hanno rilevato un aumento di domini simili a quelli di istituti finanziari, segno di una specifica focalizzazione verso questo settore.
Quantum & AI: La Nuova Minaccia Cyber – Scopri Come Difenderti Nell’Era della Resilienza Digitale
- News
- Visite: 1012
Il panorama della cybersecurity sta vivendo una trasformazione epocale grazie all’arrivo congiunto di quantum computing e intelligenza artificiale. Queste tecnologie, se da un lato rappresentano un motore straordinario di innovazione, dall’altro stanno già rivoluzionando le strategie degli hacker e imponendo alle aziende la necessità di rivedere completamente il concetto di cyber resilience.
Allarme Apple: Scoperta falla critica usata per spyware – Aggiorna subito per proteggere i tuoi dati!
- News
- Visite: 1217
Apple ha recentemente rilasciato un aggiornamento di sicurezza fondamentale per risolvere una grave vulnerabilità, identificata come CVE-2025-43300, che era stata attivamente sfruttata in attacchi spyware sofisticati. Questa vulnerabilità, con un punteggio CVSS di 8.8, riguarda un problema di scrittura fuori dai limiti nel componente ImageIO dei dispositivi Apple.
FileFix all’attacco: Nuovo phishing multilingue ruba dati con StealC mascherato da immagini su Bitbucket
- News
- Visite: 1141
Un nuovo allarme arriva dal mondo della cybersecurity con l'emergere di una campagna che sfrutta una variante della tecnica FileFix per diffondere il malware StealC tramite siti di phishing multilingue. Gli esperti hanno individuato un attacco particolarmente sofisticato che manipola abilmente le funzioni del browser e sfrutta la fiducia verso piattaforme legittime come Bitbucket per eludere i controlli di sicurezza.
Phoenix colpisce DDR5: In 109 secondi, la nuova minaccia hardware supera tutte le difese RowHammer
- News
- Visite: 1103
Il mondo della sicurezza informatica si trova di fronte a una nuova e preoccupante evoluzione: Phoenix, una variante avanzata dell’attacco RowHammer, è riuscita a bypassare le protezioni più sofisticate delle memorie DDR5 in appena 109 secondi. Questo attacco è stato scoperto da un team di ricercatori di ETH Zürich e Google, che hanno dimostrato come le difese implementate nei chip DDR5, prodotti da SK Hynix, non siano sufficienti a fermare questa minaccia hardware.
Allarme Malware: SEO Avvelenato e GitHub nel mirino – Criptovalute e dati a rischio
- News
- Visite: 1756
Negli ultimi mesi, una sofisticata campagna di SEO poisoning ha preso di mira utenti di lingua cinese, sfruttando tecniche avanzate per distribuire malware tramite siti web falsi che imitano software popolari. Gli attaccanti manipolano i risultati dei motori di ricerca utilizzando plugin SEO e registrando domini simili a quelli ufficiali, inducendo così gli utenti a scaricare installer compromessi.
Il panorama della sicurezza informatica continua a evolversi rapidamente, mettendo alla prova costantemente aziende e utenti. I recenti sviluppi mostrano come le minacce siano sempre più sofisticate e mirate a diversi livelli dell’ecosistema digitale.
SnakeDisk colpisce la Thailandia: Mustang Panda scatena un nuovo malware USB e la backdoor Yokai
- News
- Visite: 1102
Il gruppo di cybercriminali noto come Mustang Panda, associato al governo cinese, è stato recentemente osservato nell'utilizzo di una versione aggiornata della backdoor TONESHELL e di un nuovo worm USB denominato SnakeDisk. Questa campagna di attacco si distingue per il fatto che il worm SnakeDisk esegue le sue funzioni solo su dispositivi con indirizzi IP localizzati in Thailandia, dove provvede a installare la backdoor Yokai, ampliando così la portata delle minacce informatiche nella regione.
- npm sotto attacco: Furto miliardario di criptovalute con pacchetti malevoli, allarme per sviluppatori e utenti crypto
- RatOn: Il nuovo malware Android che svuota conti e cripto – Allarme rosso per utenti e banche
- Claude AI sotto accusa: Ransomware, truffe e ricatti, l’intelligenza artificiale diventa l’arma preferita dei cybercriminali
- iPhone 17 Blindato: Apple rivoluziona la sicurezza contro spyware con Memory Integrity Enforcement
Pagina 15 di 173
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
