Preiscriviti ora al corso Ethical Hacker! Scopri di più
Attacco Multi-Stage: Il Malware Evoluto che Sfugge al Rilevamento e Minaccia le Organizzazioni Globali
- News
- Visite: 294
Un nuovo attacco malware multi-stage è stato recentemente individuato, con la distribuzione di famiglie di malware come varianti di Agent Tesla, Remcos RAT e XLoader. Gli aggressori stanno utilizzando meccanismi di consegna complessi per eludere il rilevamento, aggirare le sandbox tradizionali e garantire la consegna e l'esecuzione dei payload, secondo un ricercatore di Palo Alto Networks Unit 42.
Criptovalute nel mirino: Malware sfrutta Node.js per rubare dati sensibili e ingannare gli utenti!
- News
- Visite: 297
Una nuova campagna di malware sta prendendo di mira gli utenti di criptovalute utilizzando Node.js per distribuire payload dannosi per il furto di informazioni e l'esfiltrazione dei dati. Microsoft ha lanciato l'allerta su questa attività, rilevata per la prima volta nell'ottobre 2024, che sfrutta esche legate al trading di criptovalute per indurre gli utenti a installare un installer fraudolento da siti Web che simulano software legittimi come Binance o TradingView.
Cyber Minaccia ClickFix: Hacker di Stato Ingannano il Mondo con Nuova Tattica di Phishing
- News
- Visite: 296
Negli ultimi mesi del 2024 e nei primi mesi del 2025, diversi gruppi di hacker sponsorizzati dallo stato provenienti da Iran, Corea del Nord e Russia hanno utilizzato una tattica di ingegneria sociale nota come ClickFix per distribuire malware. Questa tecnica è stata adottata in campagne di phishing condotte da gruppi come TA427 (noto anche come Kimsuky), TA450 (noto come MuddyWater), UNK_RemoteRogue e TA422 (conosciuto anche come APT28).
Mustang Panda Svela Nuovi Strumenti: Attacco Cibernetico Sofisticato in Myanmar Scoperto
- News
- Visite: 319
Mustang Panda, un attore malevolo noto per essere legato alla Cina, è stato collegato a un attacco informatico contro un'organizzazione non specificata in Myanmar utilizzando strumenti innovativi. L'attacco evidenzia gli sforzi continui del gruppo per aumentare la sofisticazione e l'efficacia del loro malware.
Nel 2025, la cybersecurity si prepara a affrontare un panorama di minacce guidato dall'innovazione quantistica. Con l'evoluzione del quantum computing, la capacità di violare la crittografia tradizionale diventa una realtà imminente, richiedendo misure di sicurezza resistenti al quantum.
Nel rapporto Cyberwarfare 2025 si esplora come l'intelligenza artificiale (AI) stia trasformando radicalmente il panorama degli attacchi informatici, rendendoli più rapidi, intelligenti e distruttivi. Questo cambiamento non riguarda solo gli attaccanti, ma anche le difese.
Nel panorama sempre più sofisticato del phishing, i malintenzionati hanno iniziato a sfruttare Gamma, una piattaforma di presentazione basata sull'intelligenza artificiale (AI), per orchestrare attacchi che mirano a rubare le credenziali di accesso ai servizi Microsoft. Gli attaccanti utilizzano Gamma per creare presentazioni che dirottano gli utenti ignari verso pagine di accesso Microsoft false, come rivelato dai ricercatori di Abnormal Security.
Cripto-codifica sotto attacco: Hacker Nordcoreani ingannano sviluppatori con Malware Python mascherato da sfide di lavoro su LinkedIn
- News
- Visite: 393
Nel mondo in continua evoluzione della sicurezza informatica, le minacce sono in costante crescita e i cybercriminali sono sempre più sofisticati. Un recente esempio di ciò è rappresentato dagli attacchi mirati verso sviluppatori di criptovalute utilizzando malware Python mascherato da sfide di codifica.
Phishing 2.0: Inganni Digitali Sempre Più Sofisticati Minacciano Anche i Più Esperti
- News
- Visite: 266
Negli ultimi anni, gli attacchi di phishing hanno raggiunto un livello di sofisticazione tale da ingannare anche gli utenti più accorti. I criminali informatici continuano a sviluppare nuove tecniche per trarre in inganno individui e organizzazioni, sfruttando spesso eventi stagionali o situazioni di emergenza per rendere le loro truffe più credibili.
Cyber Assalto Globale: UNC5174 Sfrutta Open Source per Attacchi Invisibili su Linux e macOS
- News
- Visite: 347
Il gruppo di hacker noto come UNC5174, affiliato alla Cina, è stato identificato come responsabile di una nuova campagna di attacchi informatici che utilizza una variante del malware SNOWLIGHT e un nuovo strumento open source chiamato VShell per compromettere i sistemi Linux. Questo gruppo di hacker si avvale sempre più di strumenti open source per ridurre i costi e camuffarsi tra gli attori non statali, rendendo difficile l'attribuzione delle loro attività.
- Cyberattacco SideCopy: Minaccia Pakistana Sfrutta CurlBack e Spark RAT per Colpire Settori Chiave Indiani
- ResolverRAT: Minaccia Globale alla Sanità! Phishing Mirato e Tecniche Avanzate di Malware colpiscono il Settore Sanitario.
- Cyber Minacce in Crescita: Windows Zero-Day e Attacchi AI Sconvolgono la Sicurezza Informatica Globale
- Falla Critica nel Driver CLFS di Windows: Ransomware Minaccia Utenti Senza Patch!
Pagina 3 di 115
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”