Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi tempi, le istanze Docker mal configurate sono diventate il bersaglio di sofisticate campagne di cryptojacking che sfruttano la rete Tor per nascondere le attività malevole. Gli attaccanti approfittano di API Docker esposte senza adeguate misure di sicurezza, ottenendo così accesso a ambienti containerizzati.
La CISA, l'Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti, ha recentemente aggiunto tre gravi vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), sulla base di prove di sfruttamento attivo. Le vulnerabilità interessano dispositivi e software ampiamente diffusi come AMI MegaRAC, router D-Link DIR-859 e Fortinet FortiOS, evidenziando l'urgenza di adottare misure correttive per proteggere le infrastrutture IT critiche.
Il gruppo di cybercriminali noto come Scattered Spider sta rapidamente espandendo il proprio raggio d'azione, prendendo di mira il settore delle compagnie aeree con tecniche avanzate di social engineering. Secondo recenti alert dell'FBI, questi attori malevoli sfruttano principalmente la manipolazione psicologica, impersonando dipendenti o fornitori per ingannare i servizi di help desk IT e ottenere accesso illecito ai sistemi aziendali.
Negli ultimi mesi il malware GIFTEDCROOK ha subito un’evoluzione significativa, trasformandosi da un semplice stealer di dati di browser a una vera piattaforma di raccolta di intelligence. Questa trasformazione è stata osservata in campagne di attacco recenti, datate giugno 2025, che hanno mostrato come GIFTEDCROOK sia ora in grado di esfiltrare un ampio spettro di documenti sensibili dai dispositivi delle vittime, tra cui file proprietari e segreti memorizzati nei browser.
La cybersecurity sta vivendo una profonda trasformazione grazie all’avvento degli agenti autonomi e dell’intelligenza artificiale. Gli attacchi informatici, oggi, sfruttano l’AI per rendere le minacce sempre più rapide, sofisticate e difficili da rilevare.
Il settore energetico è recentemente stato preso di mira da una nuova campagna di attacchi informatici denominata OneClik. Questo attacco sfrutta la tecnologia Microsoft ClickOnce per la distribuzione di software e utilizza sofisticati backdoor sviluppati in Golang, mirando principalmente a organizzazioni attive nei settori energia, petrolio e gas.
Il gruppo Mustang Panda, noto per le sue attività di cyber spionaggio legate alla Cina, è stato recentemente collegato a una nuova campagna mirata contro la comunità tibetana. Gli attacchi sono stati condotti principalmente tramite spear phishing, utilizzando temi e documenti che trattano eventi e questioni di grande interesse per la comunità tibetana, come la Convention mondiale dei parlamentari sul Tibet e politiche educative cinesi nella regione autonoma del Tibet.
Negli ultimi mesi, le istituzioni finanziarie africane sono diventate bersaglio di una sofisticata campagna di attacchi informatici condotta da cyber criminali che sfruttano strumenti open source e software pubblicamente disponibili. Le attività, monitorate dagli esperti di sicurezza come CL-CRI-1014, sono attive almeno da luglio 2023 e dimostrano un’elevata capacità di eludere i sistemi di difesa tradizionali.
Negli ultimi mesi si è registrato un aumento impressionante delle campagne di attacco basate sulla tecnica ClickFix, con una crescita del 517% tra la seconda metà del 2024 e la prima metà del 2025. Questa metodologia di social engineering sfrutta finti controlli CAPTCHA o messaggi di errore per spingere le vittime a copiare e incollare script dannosi direttamente nel prompt di esecuzione di Windows o nel Terminale di macOS.
Un gruppo di hacker sponsorizzato dallo stato iraniano, noto come APT35 o Charming Kitten, è stato recentemente collegato a una sofisticata campagna di spear phishing che ha preso di mira giornalisti, esperti di sicurezza informatica e professori di informatica in Israele. Queste attività malevole sono state rilevate dopo l’inizio delle tensioni tra Iran e Israele, e hanno mostrato una particolare attenzione a figure di alto profilo nel settore tecnologico.
Pagina 34 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.