Preiscriviti ora al corso Ethical Hacker! Scopri di più
EncryptHub all’attacco: Malware invisibile ruba dati sfruttando Windows e social engineering
- News
- Visite: 246
Il gruppo hacker russo noto come EncryptHub ha recentemente intensificato le sue attività sfruttando una vulnerabilità ormai corretta ma ancora molto pericolosa nei sistemi Microsoft Windows, denominata CVE-2025-26633, nota anche come MSC EvilTwin. Questa falla si trova nel framework Microsoft Management Console (MMC) e permette agli attaccanti di eseguire codice malevolo tramite file MSC manipolati, aggirando così le difese di sicurezza.
Ransomware: Allarme 59 miliardi – Difenditi con simulazioni e cyberassicurazione prima che sia troppo tardi
- News
- Visite: 294
Il ransomware rappresenta una delle principali minacce per le aziende di tutto il mondo, con danni economici in costante crescita. Secondo le previsioni più recenti, nel 2025 i costi globali legati al ransomware raggiungeranno i 59 miliardi di dollari e supereranno i 275 miliardi di dollari all'anno entro il 2031.
Attacco Silenzioso UAT-7237: Taiwan sotto assedio digitale dai nuovi toolkit open source cinesi
- News
- Visite: 308
Negli ultimi anni, la sicurezza informatica delle infrastrutture web di Taiwan è stata messa a dura prova da sofisticati attacchi condotti da gruppi APT (Advanced Persistent Threat) di matrice cinese. Recentemente, il gruppo UAT-7237 è stato identificato come responsabile di una serie di intrusioni mirate contro server web di alto valore a Taiwan.
Criptovalute Sotto Assedio: Garantex e Grinex nel mirino USA per riciclaggio e ransomware
- News
- Visite: 266
Il Dipartimento del Tesoro degli Stati Uniti ha recentemente rinnovato le sanzioni contro la piattaforma di scambio di criptovalute russa Garantex, accusata di facilitare operazioni legate al ransomware e ad altre attività criminali informatiche. Secondo l’Office of Foreign Assets Control (OFAC), dal 2019 Garantex avrebbe processato oltre 100 milioni di dollari in transazioni collegate ad attività illecite.
MadeYouReset: Nuova falla HTTP2 scatena attacchi DoS di massa – rischio per milioni di server web
- News
- Visite: 256
Una nuova vulnerabilità denominata MadeYouReset è stata individuata in diverse implementazioni di HTTP2, rendendo possibili attacchi di tipo denial-of-service su larga scala. Questa tecnica sfrutta una debolezza nei limiti imposti dai server HTTP2 riguardo alle richieste concorrenti su una singola connessione TCP.
PhantomCard: Il Malware NFC che Clona le Tue Carte – Nuova Minaccia per i Conti Bancari Android
- News
- Visite: 223
Una nuova ondata di malware Android sta colpendo il settore bancario, mettendo a rischio gli utenti attraverso tecniche avanzate che sfruttano NFC, social engineering e vulnerabilità di sistema. Tra le minacce più rilevanti è emerso PhantomCard, un trojan che sfrutta la tecnologia NFC dei dispositivi moderni per attuare attacchi relay, permettendo ai criminali di effettuare transazioni fraudolente come se avessero la carta fisica della vittima in mano.
CrossC2 all’attacco: Nuova ondata di hacker minaccia Linux e macOS con tecniche invisibili
- News
- Visite: 251
Negli ultimi mesi del 2024 sono state rilevate nuove campagne informatiche che sfruttano CrossC2, un potente framework command-and-control progettato per estendere le funzionalità di Cobalt Strike anche su piattaforme Linux e macOS. Questa evoluzione rappresenta una minaccia significativa per la sicurezza dei sistemi aziendali, poiché rende la piattaforma di attacco cross-platform e più difficile da rilevare rispetto agli attacchi tradizionali focalizzati su Windows.
Allarme CISA: Vulnerabilità critiche N-able N-central sotto attacco – Aggiorna subito o rischi la compromissione
- News
- Visite: 319
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto due nuove vulnerabilità che interessano la piattaforma N-able N-central al suo catalogo Known Exploited Vulnerabilities (KEV), segnalando la presenza di sfruttamento attivo. N-able N-central è una soluzione di Remote Monitoring and Management (RMM) rivolta ai Managed Service Provider (MSP) e consente la gestione e la sicurezza centralizzata degli endpoint Windows, Apple e Linux.
PS1Bot: Il nuovo malware invisibile che svuota wallet crypto – Allarme per utenti e aziende nel 2025
- News
- Visite: 356
Nel panorama della sicurezza informatica del 2025, un nuovo e sofisticato malware denominato PS1Bot sta attirando l’attenzione degli esperti di cybersecurity per la sua efficacia e l’uso di tecniche avanzate di malvertising. PS1Bot si distingue per la sua architettura modulare e per la capacità di eseguire attacchi multi-fase direttamente in memoria, riducendo così la traccia lasciata sui sistemi infetti e complicando le attività di analisi forense.
Charon Ransomware: Minaccia APT nel Medio Oriente sfida la sicurezza pubblica e aerospaziale
- News
- Visite: 379
Negli ultimi tempi la sicurezza informatica nel Medio Oriente è stata messa alla prova da una nuova minaccia: il ransomware Charon. Questa campagna malevola, rilevata dagli esperti di cybersecurity, ha preso di mira in particolare il settore pubblico e l’industria aeronautica della regione, distinguendosi per l’adozione di tattiche avanzate solitamente associate ai gruppi APT, come il side-loading di DLL, l’iniezione di processi e sofisticate tecniche di evasione dei software di endpoint detection e response.
- Cybersecurity 2.0: L’AI trasforma il Red Teaming – Attacchi simulati, report istantanei e difese sempre pronte
- Curly COMrades: Cyber Spionaggio Invisibile Colpisce Governi e Aziende Energetiche – Allarme Persistenza e Furto Credenziali
- Alleanza ShinyHunters-Scattered Spider: Salesforce e banche nel mirino dei nuovi attacchi di phishing
- Project Ire: L’IA di Microsoft che smaschera il malware prima degli hacker
Pagina 3 di 151
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”