Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
HexStrike AI: Dalla Difesa all’Attacco – L’Intelligenza Artificiale accelera gli exploit sulle vulnerabilità Citrix
- News
- Visite: 1356
Negli ultimi giorni, la comunità della sicurezza informatica ha assistito a un allarme crescente riguardo l’uso malevolo dell’intelligenza artificiale nel campo degli attacchi informatici. In particolare, HexStrike AI, una piattaforma open source pensata per automatizzare attività di penetration testing e red teaming, è stata rapidamente adottata da attori malevoli per sfruttare vulnerabilità appena divulgate, come dimostrato nel caso delle recenti falle Citrix.
Diplomazia Sotto Attacco: Phishing Iraniano Sfrutta Email Ufficiali per Rubare Segreti in Tutto il Mondo
- News
- Visite: 1165
Un recente attacco di spear-phishing su larga scala è stato attribuito a un gruppo iraniano affiliato a operazioni di cyber spionaggio internazionale. Secondo quanto riportato da esperti di sicurezza informatica, la campagna ha sfruttato oltre 100 account di posta elettronica compromessi appartenenti a ambasciate, consolati e organizzazioni internazionali in tutto il mondo.
Operation BarrelFire: Phishing colpisce il petrolio kazako – Allarme cyber nel settore energia
- News
- Visite: 1141
Il settore energetico del Kazakistan è diventato recentemente il bersaglio di una sofisticata campagna di phishing denominata Operation BarrelFire, orchestrata da un gruppo identificato come Noisy Bear, attivo almeno da aprile 2025. L’attacco ha colpito KazMunaiGas, la principale compagnia petrolifera nazionale, con l’invio di email di phishing mirate ai dipendenti.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una nuova sofisticata campagna di malware che ha sfruttato file SVG (Scalable Vector Graphics) come vettore per attacchi phishing. Secondo quanto scoperto dagli analisti di VirusTotal, questi file SVG venivano distribuiti tramite email e risultavano particolarmente insidiosi in quanto riuscivano a eludere i controlli degli antivirus grazie a tecniche di offuscamento e polimorfismo.
CastleRAT Shock: La Nuova Minaccia Invisibile che Ruba Criptovalute e Inganna anche i Sistemi più Sicuri
- News
- Visite: 1202
Il gruppo di cybercriminali noto come TAG-150 è tornato alla ribalta nel panorama della sicurezza informatica grazie allo sviluppo di due strumenti particolarmente insidiosi: CastleLoader e CastleRAT. CastleLoader, attivo almeno dal marzo 2025, viene utilizzato come malware-as-a-service (MaaS) e loader per facilitare l'accesso iniziale a una vasta gamma di payload dannosi, tra cui trojan di accesso remoto, info-stealer e altri loader.
Sitecore Sotto Attacco: Vulnerabilità Critica Espone Dati e Server, Aggiornamento Immediato Obbligatorio
- News
- Visite: 1180
La vulnerabilità critica identificata come CVE-2025-53690 sta colpendo numerose installazioni di Sitecore, una delle piattaforme di gestione dei contenuti più diffuse a livello enterprise. Questa falla, valutata con un punteggio CVSS di 9.0 su 10, è attivamente sfruttata da dicembre 2024, spingendo la CISA a ordinare un aggiornamento immediato di tutte le istanze Sitecore entro il 25 settembre 2025, in particolare per le agenzie federali statunitensi e per tutte le organizzazioni che utilizzano il prodotto.
Grokking su X: L’IA di Elon Musk diventa arma dei cybercriminali per diffondere malware e truffe
- News
- Visite: 1500
I criminali informatici stanno sfruttando nuove tecniche per aggirare le protezioni contro il malvertising sulla piattaforma X, nota precedentemente come Twitter, utilizzando l’intelligenza artificiale Grok. Questo approccio innovativo consente di propagare link malevoli sfruttando la visibilità e l’affidabilità che l’IA di X offre agli utenti, amplificando la diffusione di malware e truffe a milioni di persone.
Rete FDN3 sotto accusa: Ondata di attacchi brute-force minaccia VPN aziendali e favorisce ransomware
- News
- Visite: 1234
Nel periodo tra giugno e luglio 2025, i ricercatori di cybersecurity hanno individuato una massiccia campagna di attacchi brute-force e password spraying condotta dalla rete ucraina FDN3 contro dispositivi SSL VPN e RDP. Questi attacchi mirano a ottenere accesso non autorizzato sfruttando credenziali deboli o compromesse, puntando soprattutto a infrastrutture aziendali protette da VPN e desktop remoto.
Attacco NotDoor: Outlook sotto assedio – APT28 colpisce la NATO con una nuova backdoor invisibile
- News
- Visite: 1442
Il gruppo di hacker sponsorizzato dallo stato russo noto come APT28 è stato recentemente collegato a una nuova campagna di attacchi che sfrutta una backdoor per Microsoft Outlook denominata NotDoor. Questa minaccia si rivolge specificamente a società di diversi settori situate in paesi membri della NATO, confermando il continuo interesse di APT28 verso bersagli di valore strategico nell’area euro-atlantica.
La registrazione di massa di nomi di dominio si sta rivelando una delle minacce più insidiose nel panorama della cybersecurity moderna. Secondo recenti dati, le infrastrutture criminali alimentate dall’intelligenza artificiale stanno crescendo in modo esponenziale grazie alla possibilità di acquistare centinaia di migliaia di domini in blocco.
- Android sotto attacco: Dropper camuffati diffondono spyware e malware, utenti a rischio fuori dal Play Store
- Attacco DDoS da Record: Cloudflare ferma una tempesta da 11,5 Tbps in 35 secondi
- Browser sotto attacco: Scattered Spider minaccia credenziali e dati aziendali, ecco come difendersi
- Silver Fox colpisce Windows: Driver Microsoft vulnerabile apre la porta al pericoloso malware ValleyRAT
Pagina 19 di 174
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
