SEC ritira la causa contro SolarWinds: svolta shock nella guerra sulla trasparenza cyber
- News
- Visite: 441
Dopo anni di indagini e intense battaglie legali legate alla sicurezza informatica, la SEC, ovvero la Securities and Exchange Commission statunitense, ha abbandonato la propria causa contro SolarWinds e il suo Chief Information Security Officer. L’accusa principale riguardava la presunta comunicazione ingannevole agli investitori sulle pratiche di sicurezza adottate dalla società, direttamente collegate al noto attacco supply chain del 2020.
Nel panorama della sicurezza informatica, le minacce evolvono rapidamente e gli attacchi diventano sempre più sofisticati. Un recente tentativo di cyber attacco ha coinvolto una grande azienda immobiliare statunitense, sfruttando il framework emergente Tuoni C2.
TamperedChef: Il malware invisibile traveste i tuoi programmi – Attacco globale tramite installatori falsi e certificati truccati
- News
- Visite: 393
Negli ultimi mesi è emersa una pericolosa campagna di malvertising globale nota come TamperedChef, che sfrutta installatori software falsi per diffondere malware su larga scala. I cyber criminali, attraverso tecniche avanzate di ingegneria sociale e SEO, puntano a ingannare gli utenti facendogli scaricare applicazioni apparentemente legittime che in realtà infettano il sistema con backdoor JavaScript persistenti.
Matrix Push C2: Nuova minaccia fileless trasforma le notifiche del browser in trappole di phishing invisibili
- News
- Visite: 467
Matrix Push C2 è una nuova piattaforma di command-and-control fileless che sfrutta le notifiche push del browser per condurre sofisticati attacchi di phishing multipiattaforma. Gli attori malevoli stanno adottando sempre più spesso questa tecnica innovativa per distribuire link malevoli e convincere le vittime a eseguire azioni rischiose sfruttando l’ingegneria sociale.
APT31 colpisce la Russia: Spionaggio hi-tech tra cloud e festività, allarme nel settore IT
- News
- Visite: 474
Il gruppo APT31, collegato alla Cina, è stato recentemente attribuito a una serie di attacchi informatici sofisticati contro il settore IT russo tra il 2024 e il 2025. Questi attacchi sono stati particolarmente insidiosi perché hanno sfruttato servizi cloud legittimi, come Yandex Cloud e Microsoft OneDrive, per il comando e controllo (C2) e l’esfiltrazione dei dati, riuscendo così a mimetizzarsi tra il traffico ordinario e a eludere i sistemi di rilevamento.
Cyber Attacchi alle Infrastrutture: La Resilienza è l’Unica Difesa contro la Nuova Minaccia Globale
- News
- Visite: 474
La cyber resilienza delle infrastrutture critiche rappresenta oggi una delle sfide più complesse per la sicurezza e la continuità dei servizi essenziali nella nostra società. Gli attacchi informatici recenti, come quello che ha colpito DaVita, uno dei maggiori fornitori di dialisi negli Stati Uniti, dimostrano come i cybercriminali siano in grado di penetrare le reti, restare nascosti per settimane e sottrarre dati sensibili senza interrompere le operazioni vitali.
Cyberattacchi AI: La minaccia è per tutti
- News
- Visite: 392
L’evoluzione dell’intelligenza artificiale sta rivoluzionando il panorama della cybersecurity, rendendo gli attacchi informatici sempre più sofisticati e accessibili anche a chi non possiede competenze tecniche avanzate. Oggi, strumenti come deepfake e voice AI non sono più solo effetti speciali da film, ma rischi concreti pronti a essere sfruttati per scopi malevoli, sia contro le aziende che nella sfera privata degli individui.
BADAUDIO: Il Malware Invisibile di APT24 Colpisce Oltre 1000 Domini – Allarme Supply Chain e Phishing
- News
- Visite: 466
Il gruppo APT24, noto anche come Pitty Tiger, è da anni al centro dell’attenzione nel panorama della sicurezza informatica per le sue attività di spionaggio informatico di matrice cinese. Recentemente, è stato scoperto l’utilizzo di un nuovo malware chiamato BADAUDIO, impiegato per mantenere l’accesso remoto persistente su reti compromesse in una campagna durata quasi tre anni, con particolare attenzione verso organizzazioni di Taiwan e più di mille domini coinvolti.
ShadowRay 2.0: Cluster AI trasformati in botnet per cryptomining e DDoS, allarme per la sicurezza nel cloud
- News
- Visite: 422
ShadowRay 2.0 rappresenta una nuova, preoccupante evoluzione delle minacce informatiche nel campo dell’intelligenza artificiale e del cloud computing. Questa campagna di attacco sfrutta una vulnerabilità critica irrisolta nella piattaforma open source Ray, ampiamente utilizzata per orchestrare applicazioni AI e workload su cluster di GPU, in particolare con hardware NVIDIA.
Sturnus: Il nuovo trojan Android che ruba chat cifrate e credenziali bancarie in Europa
- News
- Visite: 783
Nel panorama della sicurezza informatica mobile emerge Sturnus, un nuovo trojan bancario per Android che rappresenta una minaccia avanzata e mirata verso utenti europei. Sturnus si distingue per la sua capacità di superare i sistemi di cifratura delle app di messaggistica come WhatsApp, Telegram e Signal, intercettando direttamente i contenuti delle chat appena vengono visualizzati sullo schermo del dispositivo.
- Cyber Allarme: Spionaggio su LinkedIn e Estensioni Malevole – Privacy e Criptovalute Sotto Attacco Globale
- Agenti AI: La Nuova Minaccia Invisibile alle Industrie
- PlushDaemon colpisce: EdgeStepper hijack DNS e aggiorna il malware, minaccia globale alle supply chain software
- 7-Zip sotto attacco: Vulnerabilità critica su Windows, aggiornamento urgente per evitare exploit e furti di dati
Pagina 5 di 183
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
