Iscriviti al corso Ethical Hacker ed approfitta della promozione! Scopri di più
Third Eye Spies: CIA e spioni psichici, la vera storia che rivoluziona la cyber-sicurezza
- News
- Visite: 244
Il documentario Third Eye Spies rappresenta una delle aggiunte più affascinanti all’Hackers Movie Guide, esplorando la connessione tra tecnologia, spionaggio e le frontiere inesplorate delle capacità umane. Diretto da Lance Mungia, questo film del 2019 si sofferma su una storia reale, ricca di mistero e implicazioni per la sicurezza nazionale, portando alla luce gli esperimenti condotti dagli Stati Uniti sull’uso di abilità psichiche durante la Guerra Fredda.
Allarme Cybercrime Filippine: Nasce il Consiglio Nazionale per Salvare Imprese e Dati dagli Hacker
- News
- Visite: 306
Il Consiglio per la Cybersecurity delle Filippine rappresenta una risposta concreta e urgente alle crescenti minacce informatiche che colpiscono il Paese. Negli ultimi anni, le Filippine si sono posizionate tra le prime dieci nazioni a livello globale per numero di attacchi tramite malware, phishing e ransomware, coinvolgendo istituzioni pubbliche, ospedali e università.
Blackout in Iran: Messaggi vocali misteriosi bloccano le chiamate – Censura o cyber-attacco?
- News
- Visite: 292
Negli ultimi giorni, molti utenti che hanno cercato di chiamare amici e familiari in Iran si sono trovati di fronte a un misterioso messaggio vocale preregistrato. Al posto della consueta risposta, una voce robotica accoglie i chiamanti con frasi come “La vita è piena di sorprese inaspettate”, invitando poi l’ascoltatore a chiudere gli occhi e immaginarsi in un luogo di pace e felicità.
Negli ultimi mesi la piattaforma GitHub è diventata il bersaglio di una sofisticata campagna malevola che ha portato alla scoperta di oltre 200 repository trojanizzati. Questi progetti, apparentemente innocui e spesso presentati come strumenti Python per hacking o utility legate al gaming, hanno invece veicolato codici malevoli in grado di rubare informazioni sensibili e compromettere sistemi sia di sviluppatori che di gamer.
Negli ultimi mesi, il panorama della sicurezza informatica ha rilevato una crescita significativa nei malware Android, con campagne sempre più sofisticate che colpiscono dispositivi mobili attraverso tecniche innovative come attacchi overlay, frodi tramite virtualizzazione e furti tramite NFC. Uno degli esempi più rilevanti è il malware AntiDot, che ha già infettato oltre 3.700 dispositivi in più di 270 campagne distinte.
Tempesta DDoS da Record: 7.3 Tbps e 122.000 bot colpiscono il web – Cloudflare resiste
- News
- Visite: 304
Nel mese di maggio 2025, il panorama della sicurezza informatica ha registrato un nuovo record negativo con un attacco DDoS senza precedenti che ha raggiunto i 7.3 terabit per secondo, colpendo un importante provider di hosting. L’attacco, bloccato autonomamente da Cloudflare, ha trasferito la straordinaria quantità di 37.4 terabyte di dati in soli 45 secondi, segnando così un importante punto di svolta nella difesa contro i DDoS ad alta volumetria.
Qilin Shock: Il ransomware ora offre l’avvocato agli hacker – La nuova frontiera del cybercrime
- News
- Visite: 367
Il ransomware Qilin è recentemente balzato agli onori della cronaca per aver introdotto una funzione innovativa e preoccupante nel panorama del cybercrime: la possibilità per gli affiliati di richiedere consulenza legale tramite un pulsante “Call Lawyer” direttamente dal pannello di controllo. Questa novità è stata segnalata da esperti di sicurezza e indica la crescente sofisticazione dei gruppi ransomware-as-a-service, che ora puntano a offrire un vero e proprio servizio completo ai criminali informatici affiliati.
Allarme Router TP-Link: Vulnerabilità Critica Sotto Attacco – CISA Consiglia Stop Immediato all'Uso
- News
- Visite: 396
Una nuova vulnerabilità di sicurezza ad alta gravità ha colpito i router TP-Link, attirando l’attenzione della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, che ha inserito la falla nel catalogo delle vulnerabilità sfruttate attivamente. Si tratta della vulnerabilità identificata come CVE-2023-33538, classificata con un punteggio CVSS di 8.8 ed è di tipo command injection.
Phishing Gmail Shock: APT29 buca la 2FA con le password app – Accademici e critici russi nel mirino
- News
- Visite: 400
Un recente attacco di phishing avanzato collegato al gruppo APT29, affiliato allo stato russo, ha sfruttato una funzione di sicurezza dei Google account chiamata "password per app" per aggirare la verifica in due passaggi (2FA) e ottenere accesso alle caselle di posta delle vittime. Secondo Google Threat Intelligence Group e Citizen Lab, la campagna è stata estremamente mirata verso accademici di spicco e critici del governo russo, iniziando almeno da aprile 2025 e proseguendo nelle settimane successive.
BlueNoroff colpisce con deepfake su Zoom: Nuova truffa malware ruba criptovalute su macOS
- News
- Visite: 384
Il gruppo di cybercriminali nordcoreani noto come BlueNoroff ha recentemente condotto un sofisticato attacco contro un dipendente di una fondazione di criptovalute, sfruttando tecniche di deepfake e social engineering tramite Zoom e Telegram per installare malware su dispositivi Apple con sistema operativo macOS. La vittima è stata contattata su Telegram da un interlocutore esterno che, fingendosi un dirigente aziendale, ha organizzato una videochiamata attraverso un falso link Calendly che reindirizzava a un dominio Zoom fasullo gestito dagli attaccanti.
- Minecraft sotto attacco: Mod infette rubano credenziali via GitHub, allarme per oltre 1500 giocatori
- Water Curse: Malware su GitHub minaccia sviluppatori e supply chain – Attacco invisibile tra phishing e PowerShell
- SERPENTINE CLOUD: Nuova ondata di malware sfrutta Cloudflare e phishing per colpire con RAT invisibili
- Chrome sotto attacco: Zero-day sfruttato da TaxOff per diffondere Trinper via phishing mirato
Pagina 3 di 134
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”