Cyber spionaggio 2025: Nord Corea usa GitHub e AI per colpire ambasciate e aziende, allarme globale
- News
- Visite: 1876
Negli ultimi mesi, la Corea del Nord è stata nuovamente protagonista di una sofisticata campagna di cyber spionaggio rivolta contro missioni diplomatiche della Corea del Sud. L’attacco, risalente al periodo tra marzo e luglio 2025, si è concretizzato attraverso almeno 19 email di spear-phishing che imitavano contatti diplomatici affidabili, nella speranza di indurre il personale di ambasciate e ministeri ad aprire inviti a riunioni e documenti ufficiali.
Static Tundra colpisce: Vulnerabilità Cisco sfruttata dal cyber-spionaggio russo, migliaia di reti a rischio
- News
- Visite: 1788
Il gruppo di cyberspionaggio statale russo noto come Static Tundra è stato recentemente individuato mentre sfrutta una vulnerabilità critica di Cisco IOS e Cisco IOS XE, identificata come CVE-2018-0171. Questo difetto, presente nel componente Smart Install delle soluzioni Cisco, permette a un attaccante remoto non autenticato di causare condizioni di denial-of-service o addirittura eseguire codice arbitrario sui dispositivi bersaglio.
SAP sotto attacco: Nuovo exploit minaccia dati aziendali e apre la strada ai ransomware
- News
- Visite: 2100
Una nuova minaccia informatica si sta diffondendo contro i sistemi SAP NetWeaver a causa della pubblicazione di un exploit che sfrutta due pericolose vulnerabilità ora corrette ma non ancora risolte su tutte le installazioni. L’exploit combina le falle CVE-2025-31324 e CVE-2025-42999, consentendo a un attaccante remoto non autenticato di eseguire codice arbitrario, prendere il controllo completo del sistema e accedere ai dati aziendali critici gestiti da SAP.
GodRAT: La nuova minaccia invisibile colpisce il trading – Attacchi sofisticati via Skype e steganografia
- News
- Visite: 1895
Le istituzioni finanziarie, in particolare società di trading e brokeraggio, sono attualmente bersaglio di una nuova campagna malevola che sfrutta un trojan remoto chiamato GodRAT. Questa minaccia si distingue per l’uso avanzato di tecniche come la steganografia e per il riutilizzo del codice sorgente di Gh0st RAT, un malware noto da anni e spesso adattato da gruppi di hacker cinesi.
Apache sotto attacco: DripDropper infetta i server Linux e “blinda” la falla per restare invisibile
- News
- Visite: 1916
Una grave vulnerabilità di sicurezza individuata in Apache ActiveMQ, identificata come CVE-2023-46604, continua a rappresentare un serio rischio per i sistemi cloud basati su Linux. Questa falla, che permette l’esecuzione remota di codice con un punteggio CVSS di 10.0, è stata sfruttata da numerosi gruppi di cybercriminali per installare malware e ottenere accesso persistente ai server.
Noodlophile: Il Malware Invisibile che Ruba Dati Aziendali via Phishing su Facebook e Telegram
- News
- Visite: 1816
La campagna malware Noodlophile sta ampliando la sua portata globale, mirando a imprese negli Stati Uniti, in Europa, nei Paesi Baltici e nell’area Asia-Pacifico tramite sofisticate strategie di phishing. Il gruppo di cybercriminali dietro Noodlophile utilizza e-mail di spear-phishing che si spacciano per notifiche di violazione del copyright, personalizzate con dettagli ricavati da attività di ricognizione, come ID di pagine Facebook e informazioni su società e proprietà.
Cyber Tempesta: PhantomCard, backdoor e nuove vulnerabilità minacciano Android e supply chain – Aggiorna subito, la minaccia è reale!
- News
- Visite: 17586
Nel panorama della cybersecurity ogni settimana emergono nuove minacce e vulnerabilità che evidenziano quanto sia fondamentale la rapidità nell’intervento e l’attenzione ai dettagli. Tra le notizie più rilevanti di questi giorni spicca la diffusione di PhantomCard, un trojan per Android che sfrutta la tecnologia NFC per compiere frodi bancarie in Brasile.
PipeMagic: Il malware invisibile minaccia Windows – Ransomware e attacchi globali con una finta app ChatGPT
- News
- Visite: 1808
Una recente vulnerabilità di Microsoft Windows è stata sfruttata da cybercriminali per distribuire il malware PipeMagic, utilizzato in attacchi ransomware RansomExx. Questa minaccia si basa sull’exploit della falla CVE-2025-29824, una vulnerabilità di escalation dei privilegi nel sistema Windows Common Log File System (CLFS).
IA Sotto Attacco: Identità Digitali, l’Ultima Difesa Contro Deepfake e Cybercriminali
- News
- Visite: 1952
L'intelligenza artificiale sta rivoluzionando il modo in cui viviamo e lavoriamo, ma allo stesso tempo apre le porte a una nuova generazione di cyberattacchi sempre più sofisticati. Oggi non si tratta più di una minaccia futura: l'IA è già utilizzata da criminali informatici per orchestrare attacchi che superano la velocità e la complessità delle difese tradizionali.
Allarme FortiSIEM: Vulnerabilità critica sfruttata ora, reti aziendali a rischio – Aggiorna subito!
- News
- Visite: 1843
Fortinet ha recentemente segnalato una vulnerabilità critica in FortiSIEM, identificata come CVE-2025-25256, che sta già vedendo attacchi attivi in rete. Questa falla di sicurezza, con un punteggio CVSS di 9.8 su 10, è classificata come una vulnerabilità di OS Command Injection.
- Cyber Difesa Totale: Strategie infallibili per blindare azienda e dati contro gli attacchi informatici
- Privacy Sotto Attacco Silenzioso: L’AI Decide Chi Sei – Fiducia e Identità a Rischio
- ERMAC 3.0 Svelato: La fuga di codice che può fermare il super malware Android
- EncryptHub all’attacco: Malware invisibile ruba dati sfruttando Windows e social engineering
Pagina 38 di 187
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
