Preiscriviti ora al corso Ethical Hacker! Scopri di più
Ucraina sotto attacco: Phishing e malware sofisticati, allarme CERT-UA sui gruppi UAC-0099 e Gamaredon
- News
- Visite: 472
L’agenzia nazionale CERT-UA ha recentemente lanciato un allarme riguardo una sofisticata campagna di attacchi informatici condotta dal gruppo UAC-0099, che prende di mira enti governativi, forze di difesa ed aziende del settore difesa in Ucraina. Il vettore di compromissione iniziale sfruttato dagli attaccanti è il phishing, veicolato tramite email ingannevoli che simulano convocazioni giudiziarie.
SonicWall, noto fornitore di soluzioni per la sicurezza di rete, sta indagando su una possibile vulnerabilità zero-day che interessa i firewall Gen 7 con funzione SSL VPN attiva. L’allarme è scattato dopo un aumento significativo di attacchi informatici, in particolare da parte del gruppo ransomware Akira, registrati tra la fine di luglio e l’inizio di agosto 2025.
Frode TikTok Shop: Truffa globale tra phishing, malware e AI – Attenti a credenziali e crypto!
- News
- Visite: 924
Negli ultimi tempi il panorama della sicurezza informatica è stato scosso da una massiccia campagna malevola che prende di mira gli utenti di TikTok Shop a livello globale, con l’obiettivo di rubare credenziali e diffondere app infette da malware. I cybercriminali stanno sfruttando la piattaforma e-commerce interna all’app attraverso una strategia che unisce tecniche di phishing e distribuzione di malware, creando così un attacco sofisticato e multicanale.
ClickFix: Il malware che inganna con CAPTCHA e finti errori – Nuova minaccia imbattibile nel social engineering
- News
- Visite: 599
La campagna malware nota come ClickFix rappresenta una delle più evolute minacce di social engineering emerse di recente nel panorama della sicurezza informatica. Questo attacco, identificato per la prima volta nel 2024, ha rapidamente soppiantato precedenti truffe come ClearFake grazie a tecniche di propagazione raffinate e all’uso di strumenti di evasione sofisticati.
Attacco MITM: La Minaccia Invisibile che Ruba le Tue Password – Scopri Come Difenderti Subito
- News
- Visite: 534
Gli attacchi Man-in-the-Middle, noti come MITM, rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Questo tipo di attacco avviene quando un malintenzionato si inserisce silenziosamente tra due parti che comunicano tra loro, come un utente e un sito web o un’applicazione, intercettando dati sensibili come credenziali di accesso o numeri di carte di credito.
PlayPraetor: Il super trojan Android che svuota conti e cripto – oltre 11.000 dispositivi già infetti
- News
- Visite: 562
Il trojan PlayPraetor rappresenta una delle minacce più recenti e aggressive nel panorama della sicurezza mobile Android, con oltre 11.000 dispositivi già compromessi a livello globale, in particolare in paesi come Portogallo, Spagna, Francia, Marocco, Perù e Hong Kong. Il successo di questa botnet è dovuto a campagne di distribuzione mirate soprattutto a utenti di lingua spagnola e francese, evidenziando una strategia che si sta evolvendo rispetto a precedenti campagne meno focalizzate geograficamente.
Cyber Minacce 2024: Malware intelligenti e vulnerabilità shock – La sicurezza non basta più!
- News
- Visite: 561
Il panorama della sicurezza informatica sta vivendo un’evoluzione rapida, con le minacce che diventano sempre più sofisticate e difficili da individuare. I malware moderni non si limitano più a nascondersi: imitano comportamenti legittimi, si camuffano da strumenti di sviluppo e sfruttano linguaggi e tecniche simili a quelle dei veri sviluppatori.
Allarme Zero-Day Apple: Aggiorna Subito il Tuo Dispositivo o Rischi Gravi Attacchi su Safari
- News
- Visite: 706
Apple ha recentemente rilasciato aggiornamenti di sicurezza per tutto il suo portafoglio software, affrontando una vulnerabilità critica che aveva già colpito anche Google Chrome come zero-day. La falla, identificata come CVE-2025-6558 con un punteggio CVSS di 8.8, riguarda una non corretta validazione degli input non fidati nei componenti ANGLE e GPU dei browser.
Spionaggio Shock nelle Telecomunicazioni: Malware avanzati e cybercriminali CL-STA-0969 minacciano il Sud-est asiatico
- News
- Visite: 595
Nel corso di una sofisticata campagna di spionaggio durata dieci mesi, le infrastrutture di telecomunicazioni nel Sud-est asiatico sono state bersaglio di un gruppo avanzato di cybercriminali identificato come CL-STA-0969. Questo attore, sostenuto da uno Stato, è riuscito a ottenere accesso remoto e persistente alle reti compromesse, sfruttando una vasta gamma di strumenti malevoli e tecniche di evasione.
Il recente calo di attività del gruppo hacker Scattered Spider, noto anche come UNC3944, rappresenta una preziosa occasione per le aziende che intendono rafforzare la propria sicurezza informatica. Secondo quanto rilevato dagli esperti, dopo gli arresti di alcuni presunti membri della banda nel Regno Unito, non sono stati osservati nuovi attacchi attribuibili direttamente a questo gruppo.
- Allarme Phishing Microsoft 365: False App OAuth e Tycoon aggirano MFA, 3.000 account aziendali compromessi
- FunkSec Sconfitto: Decryptor Gratuito Rilasciato, Vittime Possono Recuperare i Dati Senza Pagare Riscatto
- Akira all’attacco: Nuova ondata ransomware colpisce SonicWall VPN, rischio zero-day per aziende italiane
- AI & Adaptive Learning: La Rivoluzione nel Monitoraggio dei Fornitori – Rischi Sotto Controllo in Tempo Reale
Pagina 6 di 151
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”