Preiscriviti ora al corso Ethical Hacker! Scopri di più
Negli ultimi mesi, il panorama della sicurezza informatica ha rilevato una crescita significativa nei malware Android, con campagne sempre più sofisticate che colpiscono dispositivi mobili attraverso tecniche innovative come attacchi overlay, frodi tramite virtualizzazione e furti tramite NFC. Uno degli esempi più rilevanti è il malware AntiDot, che ha già infettato oltre 3.700 dispositivi in più di 270 campagne distinte.
Tempesta DDoS da Record: 7.3 Tbps e 122.000 bot colpiscono il web – Cloudflare resiste
- News
- Visite: 359
Nel mese di maggio 2025, il panorama della sicurezza informatica ha registrato un nuovo record negativo con un attacco DDoS senza precedenti che ha raggiunto i 7.3 terabit per secondo, colpendo un importante provider di hosting. L’attacco, bloccato autonomamente da Cloudflare, ha trasferito la straordinaria quantità di 37.4 terabyte di dati in soli 45 secondi, segnando così un importante punto di svolta nella difesa contro i DDoS ad alta volumetria.
Qilin Shock: Il ransomware ora offre l’avvocato agli hacker – La nuova frontiera del cybercrime
- News
- Visite: 428
Il ransomware Qilin è recentemente balzato agli onori della cronaca per aver introdotto una funzione innovativa e preoccupante nel panorama del cybercrime: la possibilità per gli affiliati di richiedere consulenza legale tramite un pulsante “Call Lawyer” direttamente dal pannello di controllo. Questa novità è stata segnalata da esperti di sicurezza e indica la crescente sofisticazione dei gruppi ransomware-as-a-service, che ora puntano a offrire un vero e proprio servizio completo ai criminali informatici affiliati.
Allarme Router TP-Link: Vulnerabilità Critica Sotto Attacco – CISA Consiglia Stop Immediato all'Uso
- News
- Visite: 434
Una nuova vulnerabilità di sicurezza ad alta gravità ha colpito i router TP-Link, attirando l’attenzione della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, che ha inserito la falla nel catalogo delle vulnerabilità sfruttate attivamente. Si tratta della vulnerabilità identificata come CVE-2023-33538, classificata con un punteggio CVSS di 8.8 ed è di tipo command injection.
Phishing Gmail Shock: APT29 buca la 2FA con le password app – Accademici e critici russi nel mirino
- News
- Visite: 434
Un recente attacco di phishing avanzato collegato al gruppo APT29, affiliato allo stato russo, ha sfruttato una funzione di sicurezza dei Google account chiamata "password per app" per aggirare la verifica in due passaggi (2FA) e ottenere accesso alle caselle di posta delle vittime. Secondo Google Threat Intelligence Group e Citizen Lab, la campagna è stata estremamente mirata verso accademici di spicco e critici del governo russo, iniziando almeno da aprile 2025 e proseguendo nelle settimane successive.
BlueNoroff colpisce con deepfake su Zoom: Nuova truffa malware ruba criptovalute su macOS
- News
- Visite: 421
Il gruppo di cybercriminali nordcoreani noto come BlueNoroff ha recentemente condotto un sofisticato attacco contro un dipendente di una fondazione di criptovalute, sfruttando tecniche di deepfake e social engineering tramite Zoom e Telegram per installare malware su dispositivi Apple con sistema operativo macOS. La vittima è stata contattata su Telegram da un interlocutore esterno che, fingendosi un dirigente aziendale, ha organizzato una videochiamata attraverso un falso link Calendly che reindirizzava a un dominio Zoom fasullo gestito dagli attaccanti.
Minecraft sotto attacco: Mod infette rubano credenziali via GitHub, allarme per oltre 1500 giocatori
- News
- Visite: 356
Negli ultimi mesi, oltre 1500 giocatori di Minecraft sono stati colpiti da una sofisticata campagna malware basata su Java, che sfrutta mod malevoli distribuiti su GitHub. Gli attacchi, rilevati per la prima volta a marzo 2025 da ricercatori di sicurezza, sfruttano la popolarità delle mod di Minecraft per diffondere un malware in più fasi, progettato per rubare dati sensibili e credenziali.
Water Curse: Malware su GitHub minaccia sviluppatori e supply chain – Attacco invisibile tra phishing e PowerShell
- News
- Visite: 356
La recente scoperta di una campagna malware avanzata denominata Water Curse mette in allarme il settore della sicurezza informatica. Questo nuovo attore della minaccia sfrutta repository GitHub apparentemente legittimi, utilizzando ben 76 account diversi per distribuire software dannoso in più fasi.
SERPENTINE CLOUD: Nuova ondata di malware sfrutta Cloudflare e phishing per colpire con RAT invisibili
- News
- Visite: 358
Una nuova campagna malware, denominata SERPENTINE CLOUD, sta sfruttando i sottodomini Cloudflare Tunnel per distribuire RAT (Remote Access Trojan) tramite catene di phishing sofisticate. L’attacco inizia con l’invio di email di phishing a tema pagamenti o fatture, contenenti un link a un file zip che include un file di collegamento Windows LNK mascherato da documento.
Chrome sotto attacco: Zero-day sfruttato da TaxOff per diffondere Trinper via phishing mirato
- News
- Visite: 423
Una grave vulnerabilità di sicurezza in Google Chrome, identificata come CVE-2025-2783, è stata sfruttata come zero-day da un gruppo di cyber criminali noto come TaxOff per distribuire il backdoor Trinper. Questa falla, ora corretta, è stata individuata per la prima volta a metà marzo 2025, quando Positive Technologies ha rilevato un attacco che sfruttava l’exploit tramite una tecnica di sandbox escape.
- Flodrix all’attacco: Botnet sfrutta Langflow per potentissimi DDoS – Aggiornate subito i vostri server!
- Phishing Shock a Taiwan: Silver Fox APT lancia Gh0stCringe e HoldingHands contro utenti e aziende
- Allarme Malware Open Source: Pacchetti npm e PyPI rubano credenziali e crypto agli sviluppatori AI e DevOps
- Anubis Ransomware: Il nuovo incubo che distrugge i dati per sempre, anche dopo il riscatto
Pagina 4 di 135
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”