Articoli e Pillole

  • L'analisi dinamica del malware è una componente essenziale in qualsiasi indagine sulle minacce informatiche. Si tratta di eseguire un campione di programma dannoso in un ambiente isolato, noto come sandbox, per monitorarne il comportamento e raccogliere indicatori utili.

  • Il gruppo di hacking Andariel, noto per le sue connessioni con il governo nordcoreano, ha recentemente cambiato strategia, concentrandosi su attacchi finanziari contro organizzazioni degli Stati Uniti. Identificato come un sotto-cluster del famigerato Lazarus Group, Andariel è stato al centro dell'attenzione dopo aver preso di mira tre diverse organizzazioni statunitensi

    ...
  • Il Rhadamanthys Stealer, un malware avanzato per il furto di informazioni, ha recentemente implementato nuove funzionalità grazie all'utilizzo dell'intelligenza artificiale (AI). Tra queste, spicca il riconoscimento ottico dei caratteri (OCR) per identificare e estrarre le seed phrase dei portafogli di criptovalute dalle immagini.

  • Negli ultimi tempi, si è registrato un incremento significativo degli attacchi di phishing, con oltre 140.000 siti web di phishing collegati a una piattaforma di phishing-as-a-service (PhaaS) denominata Sniper Dz. Questa piattaforma sta diventando uno strumento popolare tra i cybercriminali per il furto di credenziali, facilitando anche chi possiede scarse competenze tecniche a

    ...
  • La prevenzione è sempre preferibile alla cura, ma nessuna misura proattiva è infallibile. Gli attacchi informatici sono troppo frequenti e le conseguenze troppo gravi perché le organizzazioni possano pensare che nulla violerà mai le loro difese.

  • Recentemente, ricercatori di sicurezza informatica hanno scoperto una nuova campagna di cryptojacking che prende di mira l'API del Docker Engine con l'obiettivo di cooptare le istanze per unirsi a uno swarm Docker controllato da attori malevoli. Questo attacco sfrutta le funzionalità di orchestrazione di Docker Swarm per scopi di comando e controllo (C2).

  • Negli ultimi due decenni, la tecnologia moderna, dai social media all'intelligenza artificiale, ha spinto la legge di Moore e la fabbricazione dei semiconduttori oltre i suoi limiti. Tuttavia, i progressi, ad eccezione dell'invenzione delle GPU, sembrano essere più lineari: aumentare la densità dei chip e la frequenza di clock per ottenere maggiori prestazioni.

  • Un uomo della California è accusato di non aver pagato le tasse su decine di milioni di dollari guadagnati illegalmente dal crimine informatico. Si dice che abbia pagato centinaia di migliaia di dollari a poliziotti locali per aiutarlo a estorcere, intimidire e silenziare rivali e ex soci in affari.

  • L'annuncio delle sanzioni e delle incriminazioni da parte degli Stati Uniti contro due noti hacker russi segna un passo significativo nella lotta contro il crimine informatico. Fra gli individui incriminati spicca Timur Kamilevich Shakhmametov, presunto proprietario di Joker’s Stash, un negozio di cybercrimine ormai chiuso che ha venduto milioni di carte di pagamento rubate in

    ...
  • I phishing attack stanno diventando sempre più sofisticati e difficili da rilevare, ma ci sono ancora segni distintivi che possono aiutarci a identificarli prima che sia troppo tardi. Vediamo insieme i principali indicatori utilizzati dagli esperti di sicurezza per riconoscere i link di phishing.

  • Una vulnerabilità critica è stata recentemente scoperta nel NVIDIA Container Toolkit, che, se sfruttata con successo, potrebbe permettere agli attaccanti di ottenere pieno accesso all'host sottostante, superando i confini del container. La vulnerabilità, identificata come CVE-2024-0132, possiede un punteggio CVSS di 9.0 su 10.0, indicando il suo elevato livello di gravità.

  • Gli Stati Uniti hanno recentemente svelato accuse penali contro tre cittadini iraniani, Masoud Jalili, Seyyed Ali Aghamiri e Yasar Balaghi, per la loro presunta partecipazione a interferenze elettorali e crimini informatici. Questi individui sarebbero impiegati presso il Corpo delle Guardie della Rivoluzione Islamica (IRGC) e accusati di aver preso di mira funzionari attuali e

    ...
  • In un'epoca digitale dove la sicurezza online è cruciale, i truffatori hanno trovato un nuovo modo per sfruttare le emozioni umane attraverso i gruppi di streaming di funerali su Facebook. Questi gruppi promettono di trasmettere in diretta i servizi funebri, ma in realtà mirano a rubare le informazioni delle carte di credito dei partecipanti.

  • La pianificazione e la preparazione per un penetration test sono fondamentali per rafforzare la sicurezza informatica di un'organizzazione. Con l'aumento delle tecniche di intrusione interattive, sempre più sofisticate e mirate, è cruciale adottare un approccio proattivo per identificare e mitigare le vulnerabilità prima che possano essere sfruttate.

  • Una nuova campagna di HTML smuggling sta prendendo di mira utenti di lingua russa, distribuendo un trojan comune noto come DCRat (conosciuto anche come DarkCrystal RAT). Questa tecnica rappresenta una novità nella distribuzione del malware, che in precedenza avveniva tramite siti web compromessi o falsi, email di phishing con allegati PDF o documenti di Microsoft Excel con macro.

  • Microsoft ha identificato un nuovo attore di minaccia, noto come Storm-0501, che sta prendendo di mira settori cruciali negli Stati Uniti come il governo, la produzione, il trasporto e le forze dell'ordine attraverso attacchi ransomware. Questo gruppo di cybercriminali, attivo dal 2021, utilizza strumenti di uso comune e open-source per compromettere gli ambienti cloud ibridi,

    ...
  • Un attacco watering hole ha colpito ben 25 siti web collegati alla minoranza curda, compromettendoli per raccogliere informazioni sensibili per oltre un anno e mezzo. La società di cybersecurity francese Sekoia ha rivelato dettagli sulla campagna, denominata SilentSelfie, descrivendo l'intrusione come di lunga durata, con i primi segnali di infezione risalenti a dicembre 2022.

  • Europol ha recentemente annunciato il successo di una vasta operazione internazionale volta a smantellare una rete criminale che utilizzava una piattaforma di phishing per sbloccare telefoni rubati o persi. La piattaforma di phishing, nota come iServer, è stata responsabile di oltre 483.000 vittime in tutto il mondo, con un numero significativo di vittime provenienti da Cile,

    ...
  • Una recente vulnerabilità di sicurezza nell'app ChatGPT per macOS di OpenAI avrebbe potuto permettere agli attaccanti di piantare spyware persistente nella memoria dello strumento di intelligenza artificiale (AI). Questa tecnica, soprannominata SpAIware, potrebbe essere sfruttata per facilitare l'esfiltrazione continua dei dati digitati dall'utente o delle risposte ricevute da

    ...
  • I ricercatori di cybersecurity hanno recentemente segnalato la scoperta di un nuovo strumento di post-exploitation chiamato Splinter, sviluppato utilizzando il linguaggio di programmazione Rust. Questo strumento è stato individuato sui sistemi di diversi clienti da Unit 42 di Palo Alto Networks.

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.