Preiscriviti ora al corso Ethical Hacker! Scopri di più
Allarme Malware nelle Dipendenze: PyPI e npm sotto attacco, sviluppatori nel mirino della supply chain
- News
- Visite: 54
Negli ultimi tempi la sicurezza della supply chain del software è diventata una delle principali preoccupazioni per aziende e sviluppatori. Recenti scoperte hanno evidenziato come pacchetti malevoli pubblicati sui repository PyPI e npm, fondamentali per lo sviluppo software in Python e JavaScript, siano sfruttati per compromettere sistemi attraverso dipendenze manipolate.
PromptFix: La Nuova Minaccia che Inganna i Browser AI e Ruba i Tuoi Dati Senza Farti Accorgere
- News
- Visite: 65
La sicurezza dei browser basati su intelligenza artificiale è stata recentemente messa in discussione da una nuova tecnica chiamata PromptFix, che sfrutta le vulnerabilità dei modelli generativi per indurre le AI ad eseguire azioni pericolose senza che l’utente ne sia consapevole. Questo metodo consiste nell’incorporare istruzioni malevole all’interno di finti CAPTCHA presenti sulle pagine web, aggirando così i controlli di sicurezza dei browser AI come Comet, sviluppato da Perplexity.
Linux sotto attacco: Malware nascosto nei nomi file, nuova minaccia invisibile aggira gli antivirus
- News
- Visite: 51
Negli ultimi tempi, il panorama della sicurezza informatica su Linux sta affrontando nuove minacce sempre più sofisticate. Un recente attacco sfrutta una catena di infezione che parte da email di phishing contenenti archivi RAR malevoli, mirati specificamente agli utenti Linux.
Scattered Spider: 10 anni di carcere e 13 milioni di risarcimento per il re del SIM swapping
- News
- Visite: 82
Il gruppo di cybercriminali noto come Scattered Spider è tornato al centro dell’attenzione internazionale in seguito alla condanna di uno dei suoi membri più attivi, Noah Michael Urban, a dieci anni di carcere negli Stati Uniti. Urban, ventenne, è stato anche obbligato a versare 13 milioni di dollari di risarcimento alle vittime dei suoi attacchi, che hanno coinvolto sofisticate tecniche di SIM swapping e furti di criptovalute.
ClickFix: La Nuova Trappola CAPTCHA che Spinge CORNFLAKE.V3 nei PC – Allarme Malware in Italia
- News
- Visite: 118
I criminali informatici stanno sfruttando una nuova tecnica di social engineering chiamata ClickFix per diffondere un potente backdoor denominato CORNFLAKE.V3. Questa minaccia informatica si sta diffondendo tramite pagine CAPTCHA false, progettate per ingannare gli utenti e indurli a eseguire script malevoli sui propri sistemi, spesso tramite la finestra di dialogo Esegui di Windows.
Il panorama della sicurezza informatica continua a evolversi con l’emergere di nuove minacce come QuirkyLoader, un malware loader individuato per la prima volta nel novembre 2024. Questo strumento viene utilizzato dai cybercriminali per diffondere, tramite campagne di spam via email, diverse tipologie di malware tra cui Agent Tesla, AsyncRAT, Formbook, Masslogger, Remcos RAT, Rhadamanthys Stealer e Snake Keylogger.
Un giovane di 22 anni dell’Oregon è stato accusato negli Stati Uniti per aver creato e gestito una botnet DDoS su commissione chiamata RapperBot. Secondo il Dipartimento di Giustizia, RapperBot è stata utilizzata per orchestrare attacchi DDoS su larga scala contro obiettivi in oltre 80 paesi dal 2021.
Cyber spionaggio 2025: Nord Corea usa GitHub e AI per colpire ambasciate e aziende, allarme globale
- News
- Visite: 91
Negli ultimi mesi, la Corea del Nord è stata nuovamente protagonista di una sofisticata campagna di cyber spionaggio rivolta contro missioni diplomatiche della Corea del Sud. L’attacco, risalente al periodo tra marzo e luglio 2025, si è concretizzato attraverso almeno 19 email di spear-phishing che imitavano contatti diplomatici affidabili, nella speranza di indurre il personale di ambasciate e ministeri ad aprire inviti a riunioni e documenti ufficiali.
Static Tundra colpisce: Vulnerabilità Cisco sfruttata dal cyber-spionaggio russo, migliaia di reti a rischio
- News
- Visite: 125
Il gruppo di cyberspionaggio statale russo noto come Static Tundra è stato recentemente individuato mentre sfrutta una vulnerabilità critica di Cisco IOS e Cisco IOS XE, identificata come CVE-2018-0171. Questo difetto, presente nel componente Smart Install delle soluzioni Cisco, permette a un attaccante remoto non autenticato di causare condizioni di denial-of-service o addirittura eseguire codice arbitrario sui dispositivi bersaglio.
SAP sotto attacco: Nuovo exploit minaccia dati aziendali e apre la strada ai ransomware
- News
- Visite: 214
Una nuova minaccia informatica si sta diffondendo contro i sistemi SAP NetWeaver a causa della pubblicazione di un exploit che sfrutta due pericolose vulnerabilità ora corrette ma non ancora risolte su tutte le installazioni. L’exploit combina le falle CVE-2025-31324 e CVE-2025-42999, consentendo a un attaccante remoto non autenticato di eseguire codice arbitrario, prendere il controllo completo del sistema e accedere ai dati aziendali critici gestiti da SAP.
- GodRAT: La nuova minaccia invisibile colpisce il trading – Attacchi sofisticati via Skype e steganografia
- Apache sotto attacco: DripDropper infetta i server Linux e “blinda” la falla per restare invisibile
- Noodlophile: Il Malware Invisibile che Ruba Dati Aziendali via Phishing su Facebook e Telegram
- Cyber Tempesta: PhantomCard, backdoor e nuove vulnerabilità minacciano Android e supply chain – Aggiorna subito, la minaccia è reale!
Pagina 1 di 151
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”