Hotel Sotto Attacco: Phishing ClickFix e PureRAT minacciano prenotazioni e dati sensibili
- News
- Visite: 695
Una nuova e sofisticata campagna di phishing sta colpendo il settore alberghiero su larga scala, sfruttando tecniche di social engineering come il metodo ClickFix e distribuendo il malware PureRAT. Gli attaccanti utilizzano account email compromessi per inviare messaggi dannosi a molti hotel, impersonando noti servizi di prenotazione come Booking.com ed Expedia.
Cyberattacchi Invisibili: Le nuove minacce sfidano AI, Cloud e mobile – Nessuno è al sicuro
- News
- Visite: 666
Il panorama della sicurezza informatica continua a evolversi rapidamente, con minacce sempre più sofisticate che mettono a rischio aziende e utenti privati. Nell’ultima settimana sono emersi attacchi che sfruttano nuove tecniche di evasione, vulnerabilità critiche e l’evoluzione delle strategie dei gruppi cybercriminali.
Google dichiara guerra alle recensioni false: Nuovo strumento anti-estorsione protegge le aziende su Maps
- News
- Visite: 677
Google ha annunciato il lancio di un nuovo strumento dedicato ai titolari di attività presenti su Google Maps per contrastare i tentativi di estorsione tramite recensioni false. Si tratta di un modulo che permette alle aziende di segnalare direttamente a Google i casi in cui malintenzionati pubblicano recensioni negative non autentiche, con l’obiettivo di ricattare i proprietari chiedendo un pagamento per la rimozione dei commenti dannosi.
Recenti ricerche di cybersecurity hanno portato alla luce quattro vulnerabilità critiche all’interno di Microsoft Teams, la nota piattaforma di collaborazione aziendale di Microsoft. Queste falle avrebbero potuto consentire a malintenzionati di manipolare conversazioni, impersonare colleghi e sfruttare le notifiche per condurre efficaci attacchi di social engineering.
Whisper Leak: Privacy a Rischio anche con HTTPS – I LLM Svelano Temi Sensibili ai Cyberspioni
- News
- Visite: 645
Microsoft ha recentemente rivelato i dettagli di un nuovo attacco side-channel chiamato Whisper Leak, che sfrutta i modelli linguistici remoti in streaming per carpire informazioni sui temi delle conversazioni, anche quando i dati sono protetti da cifratura HTTPS. Questo attacco rappresenta un rischio concreto per la privacy, perché permette a un osservatore passivo – come un operatore di rete, un attaccante sulla stessa rete Wi-Fi o un attore statale – di dedurre se una conversazione con un'intelligenza artificiale verte su argomenti sensibili.
NuGet sotto attacco: Logic bomb nei pacchetti .NET minaccia PLC e database industriali
- News
- Visite: 693
Un nuovo e sofisticato attacco alla supply chain del software è stato recentemente scoperto all’interno dell’ecosistema NuGet, la popolare piattaforma per la distribuzione di pacchetti .NET. Sono stati individuati nove pacchetti NuGet malevoli pubblicati tra il 2023 e il 2024 con l’obiettivo di compromettere database e sistemi industriali PLC attraverso payload a rilascio ritardato, ovvero malware programmati per attivarsi solo dopo specifiche date nel futuro, come agosto 2027 e novembre 2028.
Operation SkyCloak è il nome in codice di una campagna di cyber spionaggio che sta attirando l’attenzione degli esperti di sicurezza per la sua sofisticazione e per l’obiettivo strategico: il settore della difesa in Russia e Bielorussia. L’attacco si basa principalmente sulla diffusione di allegati malevoli veicolati tramite e-mail di phishing, che sfruttano documenti militari come esca per convincere le vittime ad aprire file ZIP contenenti un file LNK e ulteriori archivi nascosti.
Cyber Ladri nella Logistica: RMM e Phishing per Rubare Merci e Beffare le Aziende di Trasporti
- News
- Visite: 706
I criminali informatici stanno prendendo di mira il settore della logistica e dei trasporti sfruttando strumenti di Remote Monitoring and Management (RMM) per infiltrarsi nelle reti aziendali e sottrarre carichi di merce reale. Questi attacchi, documentati almeno dal giugno 2025, si distinguono per la collaborazione degli hacker con gruppi di criminalità organizzata, con l’obiettivo finale di rubare merci – soprattutto prodotti alimentari e bevande – che vengono poi rivendute online o spedite all’estero.
Estensioni killer su VS Code: Ransomware e malware colpiscono la supply chain degli sviluppatori
- News
- Visite: 674
Negli ultimi giorni il mondo della sicurezza informatica è stato scosso dalla scoperta di una estensione malevola per Visual Studio Code (VS Code) con funzionalità di ransomware, realizzata con l'aiuto dell'intelligenza artificiale. Questa estensione, chiamata "susvsex", è stata pubblicata il 5 novembre 2025 da un utente denominato "suspublisher18" e presentava una descrizione apparentemente innocua, ma fin da subito non cercava di mascherare la propria natura dannosa.
Cina all’attacco: Vulnerabilità nei server globali sotto assedio da malware invisibili
- News
- Visite: 692
Negli ultimi anni i gruppi hacker legati alla Cina hanno intensificato la loro attività di spionaggio informatico sfruttando vulnerabilità note ma spesso non ancora completamente risolte in molte organizzazioni a livello globale. Un caso recente ha visto un gruppo attribuito alla Cina prendere di mira una organizzazione non profit statunitense attiva nell’influenzare le politiche internazionali degli Stati Uniti.
- Galaxy Sotto Attacco: Immagini WhatsApp infettano Samsung con lo spyware LANDFALL, ecco cosa rischi
- Rivoluzione Cyber-Resilience: OpenAEV trasforma le simulazioni di crisi nel settore finanziario
- ESET sotto Attacco: Phishing e Malware Russi Scatenano l’Allarme Cyber in Ucraina ed Europa
- Cybercrime Senza Confini: Dalle Falle di Windows alla Violenza Reale, la Nuova Minaccia Digitale è Ovunque
Pagina 9 di 183
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
