Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Silver Fox colpisce Windows: Driver Microsoft vulnerabile apre la porta al pericoloso malware ValleyRAT
- News
- Visite: 1352
Il gruppo di cybercriminali noto come Silver Fox è recentemente salito all’attenzione della comunità di sicurezza informatica per aver sfruttato un driver vulnerabile firmato da Microsoft, associato a WatchDog Anti-malware, in una sofisticata campagna Bring Your Own Vulnerable Driver (BYOVD). L’obiettivo di questa operazione è stato quello di disabilitare le soluzioni di sicurezza presenti sui sistemi Windows compromessi, facilitando così la diffusione di ValleyRAT, un pericoloso malware per l’accesso remoto.
Lazarus Scatena Nuovi Malware: Allarme PondRAT, ThemeForestRAT e RemotePE contro la DeFi
- News
- Visite: 1982
Il Lazarus Group, noto gruppo di cybercriminali collegato alla Corea del Nord, ha recentemente ampliato il proprio arsenale di malware impiegando tre nuove minacce chiamate PondRAT, ThemeForestRAT e RemotePE. Secondo recenti analisi di Fox-IT (NCC Group), queste campagne malevole sono state osservate nel 2024 contro organizzazioni operanti nel settore della finanza decentralizzata (DeFi) e hanno portato al compromesso di sistemi aziendali, sfruttando tecniche di ingegneria sociale e strumenti avanzati di accesso remoto.
Furto di Token Salesloft: Allarme Globale per Salesforce e Cloud – Dati Aziendali a Rischio
- News
- Visite: 1495
La recente violazione di sicurezza che ha colpito Salesloft, azienda produttrice di chatbot AI utilizzati da migliaia di realtà aziendali per la gestione dei lead su Salesforce, ha avuto ripercussioni rilevanti su tutto l’ecosistema della sicurezza informatica. Il furto massivo di token di autenticazione ha messo in allarme numerose aziende, costringendole a invalidare rapidamente le credenziali sottratte prima che potessero essere sfruttate da attori malevoli.
Il panorama della cybersecurity continua a evolversi rapidamente, evidenziando come le minacce moderne siano spesso il risultato di una catena di vulnerabilità apparentemente minori che, se collegate, possono portare a conseguenze critiche. Questa settimana il settore ha visto una combinazione di attacchi sofisticati, falle zero-day, frodi tramite social engineering e campagne malware sempre più avanzate.
ScarCruft all’attacco: Operazione HanKook Phantom colpisce accademici sudcoreani con il malware RokRAT
- News
- Visite: 1358
Il gruppo di cybercriminali nordcoreani ScarCruft, noto anche come APT37, è protagonista di una nuova ondata di attacchi mirati contro accademici e ricercatori sudcoreani, utilizzando il malware RokRAT nell’ambito della campagna denominata Operation HanKook Phantom. Secondo le ricerche di Seqrite Labs, le vittime prese di mira includono membri dell’Associazione Nazionale di Ricerca sull’Intelligence, ex funzionari governativi e figure accademiche legate a settori strategici come sicurezza, rapporti di lavoro ed energia.
Cybersecurity al Femminile: Donne in crescita, la diversità è la vera arma contro le minacce digitali
- News
- Visite: 1320
La presenza delle donne nella cybersecurity ha subito una trasformazione significativa nel corso degli ultimi due decenni. Se nel 2013 solo circa il 10 percento dei ruoli nel settore era occupato da donne, nel 2022 questa percentuale è salita al 25 percento a livello globale.
Ex Truffatore Diventa Eroe Digitale: Nasce FindMyScammer.com, la Rivoluzione Contro le Truffe Online
- News
- Visite: 1360
Il mondo della cybersecurity è in continuo fermento, specialmente quando si parla di lotta alle truffe online. Un caso emblematico è quello di Marwan Ouarab, un tempo truffatore che oggi si è reinventato come paladino della sicurezza digitale, fondando FindMyScammer.com.
Cybersecurity 2025: Podcast rivoluzionario svela come difendersi dagli attacchi AI e deepfake
- News
- Visite: 1337
Il panorama della cybersecurity sta vivendo una trasformazione epocale grazie all'introduzione di una nuova serie di podcast dedicata alla formazione sulla consapevolezza della sicurezza di nuova generazione. Questa iniziativa, lanciata in occasione della conferenza Black Hat USA 2025, si concentra sulla crescente minaccia degli attacchi informatici alimentati dall'intelligenza artificiale e sulle strategie più efficaci per proteggere individui e organizzazioni.
Cybercrime, la Terza Potenza Mondiale: Oltre il Denaro, Attacchi Devastano Infrastrutture e Società
- News
- Visite: 1401
Il cybercrime rappresenta una delle minacce più rilevanti e in continua evoluzione nel panorama digitale globale. Tradizionalmente, il crimine informatico è stato associato principalmente al guadagno economico, ma oggi le motivazioni dietro gli attacchi informatici si sono diversificate, coinvolgendo aspetti politici, strategici e sociali.
Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola
- News
- Visite: 1338
Nel settore dell’aviazione e dei trasporti sta emergendo una nuova ondata di attacchi informatici di tipo phishing, con una particolare attenzione rivolta agli account email degli alti dirigenti. Recentemente, un caso emblematico ha riguardato un dirigente che, dopo essere stato vittima di phishing attraverso una falsa pagina di login Microsoft 365, ha visto compromessa la propria casella di posta.
- Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware
- TamperedChef: Il nuovo malware si nasconde nei falsi editor PDF – Allarme credenziali e dati su Windows
- Sogou sotto attacco: Update abbandonato trasforma Taiwan nel bersaglio dei cybercriminali
- APT29 all’attacco: Amazon sventa maxiphishing su Microsoft 365
Pagina 20 di 173
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
