Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Cybersecurity 2025: Podcast rivoluzionario svela come difendersi dagli attacchi AI e deepfake
- News
- Visite: 1337
Il panorama della cybersecurity sta vivendo una trasformazione epocale grazie all'introduzione di una nuova serie di podcast dedicata alla formazione sulla consapevolezza della sicurezza di nuova generazione. Questa iniziativa, lanciata in occasione della conferenza Black Hat USA 2025, si concentra sulla crescente minaccia degli attacchi informatici alimentati dall'intelligenza artificiale e sulle strategie più efficaci per proteggere individui e organizzazioni.
Cybercrime, la Terza Potenza Mondiale: Oltre il Denaro, Attacchi Devastano Infrastrutture e Società
- News
- Visite: 1407
Il cybercrime rappresenta una delle minacce più rilevanti e in continua evoluzione nel panorama digitale globale. Tradizionalmente, il crimine informatico è stato associato principalmente al guadagno economico, ma oggi le motivazioni dietro gli attacchi informatici si sono diversificate, coinvolgendo aspetti politici, strategici e sociali.
Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola
- News
- Visite: 1343
Nel settore dell’aviazione e dei trasporti sta emergendo una nuova ondata di attacchi informatici di tipo phishing, con una particolare attenzione rivolta agli account email degli alti dirigenti. Recentemente, un caso emblematico ha riguardato un dirigente che, dopo essere stato vittima di phishing attraverso una falsa pagina di login Microsoft 365, ha visto compromessa la propria casella di posta.
Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware
- News
- Visite: 1319
Nel panorama della sicurezza informatica, le tecniche di attacco evolvono costantemente sfruttando strumenti legittimi in modi inaspettati. Un recente caso ha visto l’uso malevolo di Velociraptor, una piattaforma open-source per il monitoraggio degli endpoint e l’analisi forense digitale, che è stata sfruttata da attori sconosciuti per compromettere sistemi aziendali.
TamperedChef: Il nuovo malware si nasconde nei falsi editor PDF – Allarme credenziali e dati su Windows
- News
- Visite: 1436
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova campagna malevola che sfrutta falsi editor PDF per diffondere un malware chiamato TamperedChef. Questa minaccia sfrutta tecniche di malvertising, ovvero annunci pubblicitari ingannevoli, per indirizzare gli utenti verso siti fraudolenti che offrono il download di software apparentemente legittimi, ma in realtà infetti.
Sogou sotto attacco: Update abbandonato trasforma Taiwan nel bersaglio dei cybercriminali
- News
- Visite: 1397
Negli ultimi mesi la sicurezza informatica in Asia orientale è stata messa a dura prova da una sofisticata campagna di spionaggio che ha sfruttato un server di aggiornamento abbandonato del popolare software Sogou Zhuyin, un input method editor molto diffuso nell’area. Il server, ormai in disuso dal 2019, è stato rilevato e utilizzato da un gruppo di cybercriminali per diffondere una serie di malware ad alto impatto, tra cui C6DOOR e GTELAM, con particolare attenzione agli utenti di Taiwan, che rappresentano il 49 percento delle vittime totali.
Amazon ha recentemente annunciato di aver identificato e interrotto una sofisticata campagna watering hole orchestrata dal gruppo APT29, notoriamente legato ai servizi segreti russi. Questa operazione malevola aveva come obiettivo la raccolta di informazioni sensibili attraverso il dirottamento di utenti verso infrastrutture controllate dagli attaccanti, sfruttando una particolare debolezza nel flusso di autenticazione tramite device code di Microsoft.
PromptLock: Il primo ransomware AI che colpisce tutti i sistemi – Cybersecurity a rischio evoluzione
- News
- Visite: 1503
Negli ultimi anni il panorama della cybersecurity sta vivendo una profonda trasformazione grazie all’intelligenza artificiale. L’azienda di sicurezza ESET ha recentemente scoperto un ransomware innovativo chiamato PromptLock, considerato il primo esempio di ransomware alimentato da AI.
UpCrypter: Phishing Evoluto Inganna Aziende Globali
- News
- Visite: 1307
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di phishing che sfrutta email di falsi messaggi vocali e ordini di acquisto per distribuire un malware loader chiamato UpCrypter. Questo attacco si basa su email meticolosamente realizzate che contengono link verso pagine di phishing estremamente convincenti.
Nx sotto attacco: Furto massivo di credenziali via npm, GitHub e AI – Allarme per sviluppatori e aziende
- News
- Visite: 1613
Un attacco supply chain ha recentemente colpito il popolare sistema di build open source nx, compromettendo la sicurezza di migliaia di sviluppatori e aziende. Gli attaccanti sono riusciti a pubblicare versioni malevole del pacchetto npm nx e di diversi plugin associati, introducendo codice in grado di raccogliere credenziali sensibili e inviarle a repository GitHub controllati dagli stessi aggressori sotto il nome s1ngularity-repository.
- Blind Eagle all’attacco: Cyberspionaggio e RAT contro la Colombia, phishing e DNS dinamici sfidano la sicurezza
- ShadowSilk all’attacco: Cybercriminali usano Telegram per colpire governi in Asia – Nuova ondata di malware
- Ransomware Cloud: Storm-0501 colpisce Azure Entra ID — Dati rubati e cancellati, aziende in ginocchio
- ZipLine: Il Nuovo Inganno Malware Sfrutta la Fiducia Aziendale
Pagina 21 di 173
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
