Blind Eagle all’attacco: Cyberspionaggio e RAT contro la Colombia, phishing e DNS dinamici sfidano la sicurezza
- News
- Visite: 1608
Negli ultimi mesi, la cybersicurezza in Sud America è stata messa a dura prova da una serie di attacchi sofisticati attribuiti al gruppo Blind Eagle. Secondo recenti ricerche, tra maggio 2024 e luglio 2025 sono stati identificati cinque cluster distinti di attività associati a questo attore persistente, con una particolare attenzione rivolta alla Colombia.
ShadowSilk all’attacco: Cybercriminali usano Telegram per colpire governi in Asia – Nuova ondata di malware
- News
- Visite: 1625
Il gruppo di cybercriminali noto come ShadowSilk è stato recentemente collegato a una nuova ondata di attacchi contro enti governativi situati in Asia Centrale e nella regione Asia-Pacifico (APAC). Secondo quanto scoperto dagli esperti di sicurezza, sono state identificate quasi 35 vittime, principalmente appartenenti a organizzazioni governative, ma anche a settori come energia, manifatturiero, retail e trasporti.
Ransomware Cloud: Storm-0501 colpisce Azure Entra ID — Dati rubati e cancellati, aziende in ginocchio
- News
- Visite: 1741
Negli ultimi anni, il panorama delle minacce informatiche si è evoluto rapidamente, soprattutto in ambito cloud. Un esempio significativo è rappresentato dal gruppo di cybercriminali noto come Storm-0501, che ha affinato le proprie tecniche per colpire ambienti cloud ibridi con attacchi di esfiltrazione e distruzione dei dati.
Negli ultimi tempi la sicurezza informatica è stata messa a dura prova da una nuova campagna di social engineering che prende di mira le aziende della filiera produttiva statunitense tramite un malware denominato MixShell. Questa attività, identificata con il nome in codice ZipLine, si distingue per un approccio innovativo rispetto ai classici attacchi di phishing.
Negli ultimi tempi è stata individuata una campagna di cyber attacchi su larga scala che sfrutta oltre 100 siti WordPress compromessi per diffondere ransomware, info stealer e cryptominer. Questa campagna, identificata con il nome ShadowCaptcha, è attiva da agosto 2025 e rappresenta una minaccia concreta per la sicurezza informatica globale, coinvolgendo siti di vari settori tra cui tecnologia, sanità, finanza e ospitalità in paesi come Italia, Australia, Brasile, Canada, Colombia e Israele.
HOOK: Il nuovo trojan Android che blocca il telefono e ruba tutto – Attacco ransomware sempre più avanzato
- News
- Visite: 1676
Negli ultimi mesi, la sicurezza mobile ha subito nuove minacce a causa dell’evoluzione dei trojan bancari Android. Tra questi, il malware HOOK si sta distinguendo per la sua pericolosità e versatilità.
UNC6384 Colpisce con PlugX: Cyber spionaggio cinese sfrutta captive portal e certificati digitali validi
- News
- Visite: 1699
Il gruppo di cyber spionaggio UNC6384, collegato alla Cina, è stato recentemente identificato come responsabile di una campagna mirata contro diplomatici nel Sud-est asiatico e altri obiettivi internazionali per favorire gli interessi strategici di Pechino. Questo attacco sofisticato si distingue per l’uso di tecniche avanzate di social engineering, certificati di firma del codice validi e metodi di esecuzione indiretta, il tutto volto a eludere i sistemi di sicurezza.
Attacco Shock di Transparent Tribe: Phishing su Linux mira alle credenziali degli enti governativi indiani
- News
- Visite: 1720
Il gruppo di cybercriminali noto come Transparent Tribe, anche identificato come APT36, ha recentemente intensificato le sue attività di attacco contro enti governativi indiani, sfruttando file di collegamento desktop malevoli sia su sistemi Windows che su Linux BOSS (Bharat Operating System Solutions). L'accesso iniziale viene ottenuto tramite campagne di spear phishing, ovvero email ingannevoli che contengono allegati apparentemente innocui.
Password Manager Sotto Attacco: Nuove Vulnerabilità Mettono a Rischio Credenziali e Dati Sensibili
- News
- Visite: 1962
Il mondo della cybersecurity continua a evolversi rapidamente, con minacce sempre più sofisticate e attacchi che colpiscono aziende, governi e utenti privati a livello globale. Questa settimana si sono registrati eventi di rilievo che mettono in evidenza quanto sia fondamentale adottare strategie di difesa proattive e una visione integrata tra sicurezza informatica e processi aziendali.
Il panorama della cybersecurity sta vivendo una trasformazione significativa grazie al contributo crescente delle donne, che stanno emergendo come protagoniste e fonti di ispirazione sulle piattaforme social. L’account WomenKnowCyber su X rappresenta una vetrina fondamentale per raccontare storie di successo e iniziative volte a favorire l’inclusione femminile nel settore digitale e nella sicurezza informatica.
- Anubis Ransomware: Dati distrutti per sempre, scatta l’allarme wipe mode per aziende e ospedali
- Golang-Random-IP-SSH-Bruteforce: Nuovo malware ruba credenziali e le invia su Telegram, allarme supply chain!
- Commvault sotto attacco: Quattro vulnerabilità critiche minacciano i dati aziendali, corri subito agli aggiornamenti!
- Panda Attack: Cyber-spionaggio cinese colpisce cloud e telecomunicazioni
Pagina 32 di 183
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
