Preiscriviti ora al corso Ethical Hacker! Scopri di più
CyberStrikeAI contro FortiGate: attacchi IA industriali in 55 paesi, oltre 600 dispositivi colpiti
- News
- Visite: 446
Una nuova campagna di attacchi informatici basata su intelligenza artificiale ha preso di mira i dispositivi Fortinet FortiGate, sfruttando una piattaforma open source chiamata CyberStrikeAI. Le analisi collegano questa attività a un uso esteso di scansioni automatiche su larga scala per individuare appliance vulnerabili e avviare compromissioni in modo industrializzato.
Hollywood sotto assedio digitale: l’ethical hacker svela come difendere star, film e dati dall’AI e dal phishing
- News
- Visite: 303
Nel panorama della cybersecurity moderna la figura dell ethical hacker e sempre piu centrale, soprattutto quando la posta in gioco e la protezione di dati ad alto valore come quelli di celebrita, produzioni cinematografiche e grandi organizzazioni. Un caso emblematico e quello di Ralph Echemendia, esperto di sicurezza informatica conosciuto a livello internazionale come The Ethical Hacker, protagonista di un episodio di podcast dedicato alle minacce digitali e alle strategie di difesa.
Estorsione SLSH senza Ransomware: minacce, swatting e phishing telefonico aggirano l’MFA e umiliano su Telegram
- News
- Visite: 311
Nel panorama della cyber sicurezza sta emergendo un modello di estorsione dati sempre più aggressivo, attribuito al gruppo Scattered Lapsus ShinyHunters, spesso indicato con l’acronimo SLSH. A differenza dei classici schemi ransomware basati su cifratura e successiva richiesta di riscatto, qui il fulcro è la pressione psicologica e personale su dirigenti e dipendenti, con l’obiettivo di spingere le aziende a pagare non solo per limitare la diffusione dei dati rubati, ma anche per far cessare molestie e minacce.
WebcamGate 2009 è uno dei casi più discussi quando si parla di privacy digitale a scuola e di sorveglianza tramite dispositivi forniti agli studenti. Tutto nasce da un progetto che, nelle intenzioni, doveva ridurre il divario tecnologico e semplificare lo studio.
VOIDGEIST Fileless: la nuova catena multi‑stage che consegna XWorm, AsyncRAT e Xeno RAT senza farsi vedere
- News
- Visite: 297
La campagna malware VOIDGEIST mostra come gli attaccanti stiano puntando su catene di infezione multi stage sempre più difficili da rilevare, basate su script e tecniche fileless. In questo scenario la distribuzione dei payload avviene tramite batch script offuscati che orchestrano più fasi, fino a consegnare diversi remote access trojan come XWorm, AsyncRAT e Xeno RAT.
Allarme MuddyWater negli USA: Dindoor e Fakeset bucano banche e aeroporti, caccia a dati nel cloud
- News
- Visite: 334
Una nuova ondata di attacchi informatici attribuita al gruppo iraniano MuddyWater sta colpendo reti negli Stati Uniti, con intrusioni rilevate in organizzazioni di settori diversi come banche, aeroporti, enti non profit e la filiale israeliana di una software house con legami nella supply chain di difesa e aerospazio. Le analisi indicano una permanenza prolungata nelle infrastrutture compromesse e un interesse concreto per l’accesso persistente, la raccolta di informazioni e la possibile esfiltrazione di dati.
Transparent Tribe e l’AI: malware industriale e phishing su LinkedIn contro governi e ambasciate indiane
- News
- Visite: 452
Il gruppo di cyber spionaggio noto come Transparent Tribe sta adottando strumenti di intelligenza artificiale per accelerare la produzione di malware e aumentare il volume di impianti distribuiti contro obiettivi sensibili. La campagna osservata punta soprattutto su enti governativi indiani e ambasciate in diversi paesi, con un interesse minore verso organizzazioni afghane e alcune aziende private.
Cyber Tempesta 2026: phishing, RAT e auto tracciate | Privacy sotto assedio tra Chrome, Telegram e bot scraping
- News
- Visite: 377
Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ecosistema in rapido cambiamento, dove phishing e malware evolvono insieme a nuove dinamiche di privacy e sicurezza nei prodotti di largo consumo.
Dust Specter colpisce l’Iraq: finti documenti del Ministero diffondono nuovi malware PowerShell invisibili
- News
- Visite: 342
Nel panorama della cybersecurity torna a farsi notare Dust Specter, un attore di minaccia collegato con sospetta origine iraniana, attribuito a una campagna mirata contro funzionari governativi in Iraq. Il gruppo avrebbe utilizzato esche credibili che imitano il Ministero degli Affari Esteri iracheno per distribuire nuove famiglie di malware mai osservate prima, con due catene di infezione distinte che portano al rilascio di componenti come SPLITDROP, TWINTASK, TWINTALK e GHOSTFORM.
APT28 colpisce l’Ucraina: phishing e nuovi malware BadPaw/MeowMeow scatenano un backdoor invisibile
- News
- Visite: 409
Una nuova campagna di cyber attacchi attribuita con moderata confidenza al gruppo APT28 sta prendendo di mira organizzazioni e enti in Ucraina attraverso una catena di infezione basata su phishing e due famiglie di malware finora non documentate chiamate BadPaw e MeowMeow.
- Coruna Exploit Kit iOS: 23 tecniche zero-day su iPhone 13-17.2.1, aggiornamenti e Lockdown Mode salvano davvero
- Ondata DDoS hacktivista post-Medio Oriente: 149 attacchi, governi e infrastrutture critiche sotto pressione
- Silver Dragon colpisce Europa e Asia: APT41 usa Cobalt Strike e Google Drive come C2 invisibile
- Cybercrime Industriale: RMM, credenziali rubate e ransomware stealth minacciano aziende e persone, fino a 12,2 trilioni entro 2031
Pagina 4 di 204
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
