Preiscriviti ora al corso Ethical Hacker! Scopri di più
AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti
- News
- Visite: 115
Nel panorama attuale della sicurezza informatica, le piattaforme AI per i Security Operations Center (SOC) stanno diventando strumenti fondamentali per la gestione degli alert e la risposta agli incidenti. Tuttavia, non tutte le soluzioni AI sono uguali e molti strumenti si affidano a modelli pre-addestrati che presentano limiti significativi.
Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta
- News
- Visite: 60
Nel mondo digitale di oggi, essere allineati con i temi di intelligenza artificiale, social media e cybersecurity è fondamentale sia per la vita privata che professionale. La mancanza di consapevolezza su questi argomenti può esporre chiunque a rischi considerevoli, dal furto di dati personali fino a truffe online sempre più sofisticate.
NightEagle all’attacco: Zero-day su Microsoft Exchange minaccia governi e tecnologia cinese
- News
- Visite: 82
Un nuovo gruppo di cybercriminali conosciuto come NightEagle, identificato anche come APT-Q-95, è stato recentemente individuato mentre sfruttava una vulnerabilità zero-day su Microsoft Exchange Server per colpire settori strategici in Cina, in particolare governi, difesa e tecnologia. Attivo dal 2023, NightEagle si distingue per la sua rapidità nel cambiare infrastrutture di rete, rendendo difficile la sua individuazione e il tracciamento da parte degli esperti di sicurezza informatica.
Phishing 2.0: PDF, QR Code e Finti Call Center nel Nuovo Inganno ai Danni dei Brand Famosi
- News
- Visite: 146
Negli ultimi mesi le campagne di phishing stanno evolvendo e sempre più spesso sfruttano file PDF come vettori di attacco per impersonare brand noti come Microsoft, DocuSign, NortonLifeLock, PayPal e Geek Squad. Queste email fraudolente inducono le vittime a chiamare numeri di telefono controllati dagli attaccanti, una tecnica nota come TOAD (Telephone-Oriented Attack Delivery) o callback phishing.
Allarme Android: Milioni a rischio tra app fantasma e furti digitali – Ecco le nuove truffe che svuotano i conti
- News
- Visite: 154
Negli ultimi mesi il panorama della sicurezza mobile è stato scosso dalla scoperta di sofisticate operazioni di frode su dispositivi Android, tra cui spiccano IconAds, Kaleidoscope e una serie di campagne malware che sfruttano sia la pubblicità digitale che tecniche di furto finanziario. Queste minacce colpiscono milioni di utenti in tutto il mondo, sfruttando vulnerabilità del sistema operativo e la diffusione di app malevole sia sul Play Store che attraverso store di terze parti.
Francia sotto attacco: Hacker cinesi Houken sfruttano zero-day Ivanti per colpire governi e finanza
- News
- Visite: 153
Nel settembre 2024 la Francia ha registrato una serie di attacchi informatici mirati a entità governative, telecomunicazioni, media, finanza e trasporti. Questi attacchi sono stati attribuiti a un gruppo di hacker cinesi conosciuto come Houken, che ha sfruttato vulnerabilità zero-day nei dispositivi Ivanti Cloud Services Appliance (CSA).
Anthropic MCP sotto attacco: Vulnerabilità critica espone AI e dati a rischi di controllo remoto
- News
- Visite: 139
Una grave vulnerabilità di sicurezza è stata scoperta nel Model Context Protocol (MCP) Inspector di Anthropic, una delle principali società nel campo dell’intelligenza artificiale. Questa vulnerabilità, identificata come CVE-2025-49596, ha un punteggio CVSS di 9.4 su 10, segnalandosi come una delle prime criticità di tipo remote code execution (RCE) nell’ecosistema MCP di Anthropic.
Sanzioni USA contro Aeza Group: Stretta storica sul cybercrime e il bulletproof hosting russo
- News
- Visite: 161
Gli Stati Uniti hanno recentemente imposto sanzioni al provider russo di bulletproof hosting Aeza Group, accusato di supportare attivamente cybercriminali e di facilitare attacchi ransomware su scala globale. Questi provvedimenti si inseriscono in una strategia più ampia mirata a colpire le infrastrutture che permettono la proliferazione di attacchi informatici e attività illecite, come la vendita di droga sul dark web e il furto di dati da aziende tecnologiche e della difesa.
NimDoor: Allarme malware nordcoreano su Mac
- News
- Visite: 166
Negli ultimi tempi, sono emersi nuovi attacchi informatici mirati al settore Web3 e alle aziende che operano nel campo delle criptovalute, guidati da gruppi legati alla Corea del Nord. Questi cybercriminali stanno adottando tecniche sempre più sofisticate, tra cui l'uso di malware scritti nel linguaggio di programmazione Nim, per colpire in particolare gli utenti di sistemi macOS.
Criptotruffe Globali: Europol smantella rete da 540 milioni, AI e romance baiting nel mirino del cybercrime
- News
- Visite: 223
L’Europol ha recentemente annunciato lo smantellamento di una vasta rete di frode legata alle criptovalute, responsabile di aver riciclato circa 540 milioni di dollari provenienti da oltre 5000 vittime in tutto il mondo. L’operazione, denominata Operation Borrelli, è stata condotta dalla Guardia Civil spagnola con il supporto di autorità di Estonia, Francia e Stati Uniti, iniziando le indagini nel 2023.
- TA829 & UNK_GreenSec: Cybercrime e Spionaggio si Fondono – Nuove Minacce tra Malware e Phishing Avanzato
- Infiltrazione IT Corea del Nord: Rubati milioni e dati segreti alle aziende USA – La maxi rete smantellata
- Blind Eagle all’attacco: Phishing e RAT su banche colombiane grazie al bulletproof hosting russo Proton66
- Allarme Cyber Iran: Infrastrutture USA nel mirino
Pagina 1 di 136
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”