Preiscriviti ora al corso Ethical Hacker! Scopri di più
SERPENTINE CLOUD: Nuova ondata di malware sfrutta Cloudflare e phishing per colpire con RAT invisibili
- News
- Visite: 502
Una nuova campagna malware, denominata SERPENTINE CLOUD, sta sfruttando i sottodomini Cloudflare Tunnel per distribuire RAT (Remote Access Trojan) tramite catene di phishing sofisticate. L’attacco inizia con l’invio di email di phishing a tema pagamenti o fatture, contenenti un link a un file zip che include un file di collegamento Windows LNK mascherato da documento.
Chrome sotto attacco: Zero-day sfruttato da TaxOff per diffondere Trinper via phishing mirato
- News
- Visite: 546
Una grave vulnerabilità di sicurezza in Google Chrome, identificata come CVE-2025-2783, è stata sfruttata come zero-day da un gruppo di cyber criminali noto come TaxOff per distribuire il backdoor Trinper. Questa falla, ora corretta, è stata individuata per la prima volta a metà marzo 2025, quando Positive Technologies ha rilevato un attacco che sfruttava l’exploit tramite una tecnica di sandbox escape.
Flodrix all’attacco: Botnet sfrutta Langflow per potentissimi DDoS – Aggiornate subito i vostri server!
- News
- Visite: 502
Negli ultimi tempi, la sicurezza informatica si trova ad affrontare una nuova minaccia: una variante del malware Flodrix sta sfruttando una vulnerabilità critica nei server Langflow per diffondere la propria botnet e lanciare attacchi DDoS. Langflow è una piattaforma open source, scritta in Python, utilizzata per la creazione visuale di applicazioni di intelligenza artificiale.
Phishing Shock a Taiwan: Silver Fox APT lancia Gh0stCringe e HoldingHands contro utenti e aziende
- News
- Visite: 580
Un recente allarme nel mondo della cybersecurity riguarda una campagna di phishing che sta colpendo utenti a Taiwan tramite l’utilizzo di malware avanzati come Gh0stCringe e HoldingHands RAT. Questo attacco è stato individuato come parte di una strategia più ampia già in atto da gennaio, quando la stessa organizzazione criminale aveva diffuso il framework malware Winos 4.0 utilizzando email di phishing che si spacciavano per comunicazioni ufficiali del National Taxation Bureau di Taiwan.
Allarme Malware Open Source: Pacchetti npm e PyPI rubano credenziali e crypto agli sviluppatori AI e DevOps
- News
- Visite: 598
Negli ultimi mesi si è registrato un preoccupante aumento di pacchetti PyPI e npm infetti da malware, mirati specificamente agli ambienti DevOps, cloud e agli sviluppatori che utilizzano strumenti di intelligenza artificiale. Secondo recenti analisi di aziende di cybersecurity, diversi pacchetti npm come eslint-config-airbnb-compat, ts-runtime-compat-check, solders e @mediawave/lib sono stati scaricati centinaia di volte prima che venissero rimossi dai repository ufficiali, mettendo a rischio dati sensibili di sviluppatori e aziende.
Anubis Ransomware: Il nuovo incubo che distrugge i dati per sempre, anche dopo il riscatto
- News
- Visite: 635
Il ransomware Anubis rappresenta una nuova e pericolosa minaccia nel panorama della sicurezza informatica mondiale. Questo malware, emerso alla fine del 2024, si distingue per una caratteristica particolarmente distruttiva: non solo cripta i file delle vittime, ma è anche dotato di una modalità wipe che consente di cancellarli in modo permanente, rendendo impossibile il recupero dei dati anche dopo il pagamento del riscatto.
Il panorama della sicurezza informatica continua a mostrarsi estremamente dinamico e complesso, come evidenziato dagli ultimi eventi che hanno colpito aziende, dispositivi e piattaforme di tutto il mondo. In questa settimana, uno degli episodi più preoccupanti è stato lo sfruttamento di una vulnerabilità zero-click nell’app Messaggi di Apple, tracciata come CVE-2025-43200, che ha permesso la diffusione dello spyware Paragon verso giornalisti italiani ed europei.
Ransomware: Allarme Globale, un Attacco Ogni 2 Secondi! Scopri Come Difendere i Tuoi Dati Aziendali
- News
- Visite: 580
Il ransomware rappresenta una delle minacce più gravi e in rapida crescita del panorama della cybersecurity. Secondo le recenti analisi di settore, i danni globali causati dal ransomware sono destinati a raggiungere i 57 miliardi di dollari annuali nel 2025, con un attacco che si verifica ogni due secondi.
Donne Hacker alla Ribalta: Black Hat 2025 celebra la rivoluzione femminile nella cybersecurity
- News
- Visite: 607
La conferenza Black Hat USA 2025 si preannuncia come uno degli eventi più attesi nel panorama della cybersecurity internazionale. Tra le oltre 100 sessioni selezionate, spicca la Briefing intitolata Hacking the Status Quo: Tales From Leading Women in Cybersecurity, che rappresenta un importante punto di riferimento per chi desidera comprendere le sfide e i successi delle donne nel mondo della sicurezza informatica.
Discord sotto attacco: vecchi inviti trasformati in trappole per rubare crypto – Attenti a dove cliccate!
- News
- Visite: 571
Una nuova campagna malware sta sfruttando una vulnerabilità nel sistema di inviti di Discord per distribuire pericolosi software come AsyncRAT e Skuld Stealer, con un focus particolare sul furto di portafogli di criptovalute. Gli attaccanti riescono a prendere il controllo di link di invito Discord scaduti o cancellati, utilizzando la funzione di vanity link per registrare codici già usati e reindirizzare in modo silenzioso gli utenti verso server malevoli.
- EchoLeak: Vulnerabilità zero-click minaccia i dati su Microsoft 365 Copilot
- JSFireTruck: Oltre 269.000 siti web infetti da un super malware invisibile – Allarme sicurezza online!
- Alleanza Hacker Occidente-Russia: Ransomware senza freni
- Allarme Vulnerabilità CISA: Attacchi lampo su Erlang e Roundcube, milioni di server a rischio
Pagina 9 di 139
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”