Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una nuova sofisticata campagna di malware che ha sfruttato file SVG (Scalable Vector Graphics) come vettore per attacchi phishing. Secondo quanto scoperto dagli analisti di VirusTotal, questi file SVG venivano distribuiti tramite email e risultavano particolarmente insidiosi in quanto riuscivano a eludere i controlli degli antivirus grazie a tecniche di offuscamento e polimorfismo.
CastleRAT Shock: La Nuova Minaccia Invisibile che Ruba Criptovalute e Inganna anche i Sistemi più Sicuri
- News
- Visite: 372
Il gruppo di cybercriminali noto come TAG-150 è tornato alla ribalta nel panorama della sicurezza informatica grazie allo sviluppo di due strumenti particolarmente insidiosi: CastleLoader e CastleRAT. CastleLoader, attivo almeno dal marzo 2025, viene utilizzato come malware-as-a-service (MaaS) e loader per facilitare l'accesso iniziale a una vasta gamma di payload dannosi, tra cui trojan di accesso remoto, info-stealer e altri loader.
Sitecore Sotto Attacco: Vulnerabilità Critica Espone Dati e Server, Aggiornamento Immediato Obbligatorio
- News
- Visite: 393
La vulnerabilità critica identificata come CVE-2025-53690 sta colpendo numerose installazioni di Sitecore, una delle piattaforme di gestione dei contenuti più diffuse a livello enterprise. Questa falla, valutata con un punteggio CVSS di 9.0 su 10, è attivamente sfruttata da dicembre 2024, spingendo la CISA a ordinare un aggiornamento immediato di tutte le istanze Sitecore entro il 25 settembre 2025, in particolare per le agenzie federali statunitensi e per tutte le organizzazioni che utilizzano il prodotto.
Grokking su X: L’IA di Elon Musk diventa arma dei cybercriminali per diffondere malware e truffe
- News
- Visite: 527
I criminali informatici stanno sfruttando nuove tecniche per aggirare le protezioni contro il malvertising sulla piattaforma X, nota precedentemente come Twitter, utilizzando l’intelligenza artificiale Grok. Questo approccio innovativo consente di propagare link malevoli sfruttando la visibilità e l’affidabilità che l’IA di X offre agli utenti, amplificando la diffusione di malware e truffe a milioni di persone.
Rete FDN3 sotto accusa: Ondata di attacchi brute-force minaccia VPN aziendali e favorisce ransomware
- News
- Visite: 410
Nel periodo tra giugno e luglio 2025, i ricercatori di cybersecurity hanno individuato una massiccia campagna di attacchi brute-force e password spraying condotta dalla rete ucraina FDN3 contro dispositivi SSL VPN e RDP. Questi attacchi mirano a ottenere accesso non autorizzato sfruttando credenziali deboli o compromesse, puntando soprattutto a infrastrutture aziendali protette da VPN e desktop remoto.
Attacco NotDoor: Outlook sotto assedio – APT28 colpisce la NATO con una nuova backdoor invisibile
- News
- Visite: 529
Il gruppo di hacker sponsorizzato dallo stato russo noto come APT28 è stato recentemente collegato a una nuova campagna di attacchi che sfrutta una backdoor per Microsoft Outlook denominata NotDoor. Questa minaccia si rivolge specificamente a società di diversi settori situate in paesi membri della NATO, confermando il continuo interesse di APT28 verso bersagli di valore strategico nell’area euro-atlantica.
La registrazione di massa di nomi di dominio si sta rivelando una delle minacce più insidiose nel panorama della cybersecurity moderna. Secondo recenti dati, le infrastrutture criminali alimentate dall’intelligenza artificiale stanno crescendo in modo esponenziale grazie alla possibilità di acquistare centinaia di migliaia di domini in blocco.
Android sotto attacco: Dropper camuffati diffondono spyware e malware, utenti a rischio fuori dal Play Store
- News
- Visite: 481
Il panorama delle minacce informatiche su Android è in rapida evoluzione, con i cybercriminali che affinano le loro tecniche per eludere i controlli di sicurezza. Recentemente, i ricercatori hanno osservato un cambiamento significativo: le app dropper, tradizionalmente impiegate per diffondere trojan bancari, vengono ora sfruttate anche per rilasciare malware più semplici come SMS stealer e spyware di base.
Cloudflare ha recentemente annunciato di aver bloccato in modo automatico un attacco DDoS da record che ha raggiunto un picco di 11,5 terabit al secondo. Questo attacco, della durata di soli 35 secondi, rappresenta una delle più grandi minacce di tipo volumetrico mai registrate, sottolineando la crescente pericolosità degli attacchi DDoS ai danni delle infrastrutture digitali mondiali.
Browser sotto attacco: Scattered Spider minaccia credenziali e dati aziendali, ecco come difendersi
- News
- Visite: 522
Nel contesto della crescente digitalizzazione aziendale, i browser sono diventati il principale punto di accesso alle applicazioni e ai dati sensibili, rappresentando oggi oltre l’80% della superficie d’attacco negli incidenti di sicurezza. Un esempio emblematico di questa evoluzione è il gruppo di cybercriminali Scattered Spider, noto anche come UNC3944 o Octo Tempest.
- Silver Fox colpisce Windows: Driver Microsoft vulnerabile apre la porta al pericoloso malware ValleyRAT
- Lazarus Scatena Nuovi Malware: Allarme PondRAT, ThemeForestRAT e RemotePE contro la DeFi
- Furto di Token Salesloft: Allarme Globale per Salesforce e Cloud – Dati Aziendali a Rischio
- Allarme Cybersecurity: Vulnerabilità e Attacchi in Crescita
Pagina 4 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”