Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
La sicurezza dei browser basati su intelligenza artificiale è stata recentemente messa in discussione da una nuova tecnica chiamata PromptFix, che sfrutta le vulnerabilità dei modelli generativi per indurre le AI ad eseguire azioni pericolose senza che l’utente ne sia consapevole. Questo metodo consiste nell’incorporare istruzioni malevole all’interno di finti CAPTCHA presenti sulle pagine web, aggirando così i controlli di sicurezza dei browser AI come Comet, sviluppato da Perplexity.
Negli ultimi tempi, il panorama della sicurezza informatica su Linux sta affrontando nuove minacce sempre più sofisticate. Un recente attacco sfrutta una catena di infezione che parte da email di phishing contenenti archivi RAR malevoli, mirati specificamente agli utenti Linux.
Il gruppo di cybercriminali noto come Scattered Spider è tornato al centro dell’attenzione internazionale in seguito alla condanna di uno dei suoi membri più attivi, Noah Michael Urban, a dieci anni di carcere negli Stati Uniti. Urban, ventenne, è stato anche obbligato a versare 13 milioni di dollari di risarcimento alle vittime dei suoi attacchi, che hanno coinvolto sofisticate tecniche di SIM swapping e furti di criptovalute.
I criminali informatici stanno sfruttando una nuova tecnica di social engineering chiamata ClickFix per diffondere un potente backdoor denominato CORNFLAKE.V3. Questa minaccia informatica si sta diffondendo tramite pagine CAPTCHA false, progettate per ingannare gli utenti e indurli a eseguire script malevoli sui propri sistemi, spesso tramite la finestra di dialogo Esegui di Windows.
Il panorama della sicurezza informatica continua a evolversi con l’emergere di nuove minacce come QuirkyLoader, un malware loader individuato per la prima volta nel novembre 2024. Questo strumento viene utilizzato dai cybercriminali per diffondere, tramite campagne di spam via email, diverse tipologie di malware tra cui Agent Tesla, AsyncRAT, Formbook, Masslogger, Remcos RAT, Rhadamanthys Stealer e Snake Keylogger.
Un giovane di 22 anni dell’Oregon è stato accusato negli Stati Uniti per aver creato e gestito una botnet DDoS su commissione chiamata RapperBot. Secondo il Dipartimento di Giustizia, RapperBot è stata utilizzata per orchestrare attacchi DDoS su larga scala contro obiettivi in oltre 80 paesi dal 2021.
Negli ultimi mesi, la Corea del Nord è stata nuovamente protagonista di una sofisticata campagna di cyber spionaggio rivolta contro missioni diplomatiche della Corea del Sud. L’attacco, risalente al periodo tra marzo e luglio 2025, si è concretizzato attraverso almeno 19 email di spear-phishing che imitavano contatti diplomatici affidabili, nella speranza di indurre il personale di ambasciate e ministeri ad aprire inviti a riunioni e documenti ufficiali.
Il gruppo di cyberspionaggio statale russo noto come Static Tundra è stato recentemente individuato mentre sfrutta una vulnerabilità critica di Cisco IOS e Cisco IOS XE, identificata come CVE-2018-0171. Questo difetto, presente nel componente Smart Install delle soluzioni Cisco, permette a un attaccante remoto non autenticato di causare condizioni di denial-of-service o addirittura eseguire codice arbitrario sui dispositivi bersaglio.
Una nuova minaccia informatica si sta diffondendo contro i sistemi SAP NetWeaver a causa della pubblicazione di un exploit che sfrutta due pericolose vulnerabilità ora corrette ma non ancora risolte su tutte le installazioni. L’exploit combina le falle CVE-2025-31324 e CVE-2025-42999, consentendo a un attaccante remoto non autenticato di eseguire codice arbitrario, prendere il controllo completo del sistema e accedere ai dati aziendali critici gestiti da SAP.
Le istituzioni finanziarie, in particolare società di trading e brokeraggio, sono attualmente bersaglio di una nuova campagna malevola che sfrutta un trojan remoto chiamato GodRAT. Questa minaccia si distingue per l’uso avanzato di tecniche come la steganografia e per il riutilizzo del codice sorgente di Gh0st RAT, un malware noto da anni e spesso adattato da gruppi di hacker cinesi.
Pagina 27 di 177
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.