Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Allarme Ransomware: Le PMI rischiano miliardi, solo prevenzione e backup possono salvarti
- News
- Visite: 135
Il ransomware rappresenta oggi una delle minacce informatiche piu crescenti per le piccole e medie imprese. Secondo le ultime previsioni di Cybersecurity Ventures, entro il 2031 i danni globali causati dal ransomware potrebbero toccare quota 275 miliardi di dollari all anno.
L’operazione internazionale denominata SIMCARTEL, condotta da Europol e dalle autorità di diversi paesi europei, ha portato allo smantellamento di una delle più grandi reti criminali dedite alla gestione di SIM farm, piattaforme tecnologiche utilizzate per operazioni di cybercrime su larga scala. Grazie a un’azione coordinata tra Austria, Estonia, Finlandia e Lettonia, sono stati eseguiti 26 perquisizioni, arrestate sette persone e sequestrati 1200 dispositivi SIM box contenenti 40000 SIM attive.
Allarme Cyberattacchi: 10 strategie chiave per proteggere i tuoi dati e salvare milioni
- News
- Visite: 181
La crescente minaccia dei cyberattacchi a livello globale rende fondamentale adottare strategie concrete per la protezione dei dati personali e aziendali. Secondo le più recenti previsioni, le perdite globali derivanti dal cybercrime potrebbero raggiungere i 10,5 trilioni di dollari nel 2025, superando anche i costi delle catastrofi naturali e posizionando il cybercrime come una delle principali economie mondiali.
CAPI Backdoor: Nuova minaccia .NET colpisce aziende russe con phishing evoluto e furto dati
- News
- Visite: 201
Un nuovo attacco informatico sta prendendo di mira le aziende dei settori automobilistico ed e-commerce in Russia, sfruttando una minaccia malware .NET finora sconosciuta, denominata CAPI Backdoor. Secondo i ricercatori di cybersecurity di Seqrite Labs, questa campagna malevola si sviluppa attraverso email di phishing che contengono un archivio ZIP infetto.
Silver Fox all’attacco: Nuova ondata di malware e phishing colpisce Giappone e Malesia
- News
- Visite: 180
Il gruppo di cybercriminali noto come Silver Fox ha recentemente espanso le proprie attività malevole, portando la distribuzione del malware Winos 4.0 e del trojan di accesso remoto HoldingHands RAT anche in Giappone e Malesia. Inizialmente confinato a obiettivi in Cina e Taiwan, Silver Fox adotta ora strategie di phishing più sofisticate, sfruttando email che veicolano file PDF con link dannosi.
Zero Disco: Rootkit invisibile buca Cisco e Linux – attacco SNMP minaccia infrastrutture critiche
- News
- Visite: 207
Una nuova campagna di attacchi informatici, denominata Operation Zero Disco, sta sfruttando una vulnerabilità critica nei sistemi Cisco IOS e IOS XE per installare rootkit Linux su dispositivi non protetti. La vulnerabilità, identificata come CVE-2025-20352 con un punteggio CVSS di 7.7, riguarda il protocollo SNMP (Simple Network Management Protocol).
OtterCookie v5: Il nuovo super malware nordcoreano sfrutta blockchain e supply chain per colpire indisturbato
- News
- Visite: 199
Il panorama delle minacce informatiche è in continua evoluzione e tra i principali attori si trovano i gruppi di hacker nordcoreani, noti per la loro sofisticazione e capacità di adattamento. Recentemente, è stata osservata una significativa evoluzione nelle loro tecniche, in particolare attraverso la fusione delle funzionalità di due malware distinti, BeaverTail e OtterCookie, ora integrati in una versione avanzata denominata OtterCookie v5.
Microsoft sotto attacco: Revocati 200 certificati falsi usati per diffondere ransomware tramite Teams
- News
- Visite: 245
Microsoft ha recentemente revocato oltre 200 certificati digitali falsificati che erano stati utilizzati dal gruppo criminale noto come Vanilla Tempest per firmare in modo fraudolento file malevoli, coinvolti in attacchi ransomware di tipo Rhysida. Questo intervento rappresenta una risposta decisa contro una sofisticata campagna che sfruttava certificati apparentemente legittimi per distribuire malware tramite file di installazione fasulli di Microsoft Teams.
Blockchain sotto attacco: Malware su WordPress sfugge ai controlli grazie a smart contract evoluti
- News
- Visite: 239
Negli ultimi tempi, il panorama della sicurezza informatica ha osservato nuove tecniche sofisticate di attacco che sfruttano la combinazione di blockchain e vulnerabilità dei siti WordPress. Un gruppo di cybercriminali, identificato come UNC5142, ha infatti adottato una strategia innovativa: utilizzare smart contract sulla blockchain come vettore per distribuire malware, in particolare stealer come Atomic (AMOS), Lumma, Rhadamanthys e Vidar, colpendo sia utenti Windows che macOS.
Malware Invisibile sulla Blockchain: La Corea del Nord rivoluziona gli attacchi con EtherHiding e smart contract infetti
- News
- Visite: 195
Negli ultimi tempi la sicurezza informatica è stata messa a dura prova da nuove tecniche sofisticate adottate da gruppi di hacker sponsorizzati da Stati. Un caso recente riguarda un gruppo legato alla Corea del Nord, identificato come UNC5342, che ha iniziato ad utilizzare una tecnica chiamata EtherHiding per distribuire malware attraverso smart contract su blockchain pubbliche come Binance Smart Chain ed Ethereum.
- Cybertruffe Boom: Maxi sequestro criptovalute e malware su WhatsApp, cresce l’allarme sicurezza digitale
- ChaosBot: Il malware su Discord che sfida le difese – Allarme ransomware e furto crypto in crescita
- ICTBroadcast sotto attacco: Vulnerabilità critica consente controllo remoto ai cybercriminali
- Furto di Codice F5: Allarme Globale per Vulnerabilità e Attacchi Zero-Day
Pagina 2 di 169
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Whatsapp è stata di recente vittima di alcune violazioni! Una falla di sicurezza della funzione di videochiamata.