Preiscriviti ora al corso Ethical Hacker! Scopri di più
Coyote: Il malware che ruba credenziali sfruttando le tecnologie di accessibilità Windows
- News
- Visite: 356
Il malware Coyote rappresenta una delle minacce più avanzate e innovative nel panorama della sicurezza informatica, soprattutto per quanto riguarda gli utenti Windows in Brasile. Questa nuova variante del trojan bancario Coyote si distingue per essere la prima a sfruttare la funzionalità di accessibilità di Windows nota come UI Automation, uno strumento legittimo integrato nel Microsoft .NET Framework.
Mimo attacca Magento e Docker: Nuova ondata di miner e proxyware, rischio massimo per siti e server
- News
- Visite: 330
Il gruppo di cybercriminali noto come Mimo è tornato sotto i riflettori per aver cambiato bersaglio e tattiche, puntando questa volta a piattaforme come Magento CMS e Docker, dopo aver precedentemente sfruttato vulnerabilità note di Craft CMS per attività di cryptojacking e proxyjacking. Il modus operandi di Mimo si distingue per la costante ricerca di nuove vulnerabilità (N-day) nei sistemi web, sfruttate per installare miner di criptovalute e strumenti di proxyware, con l’obiettivo finale di ottenere guadagni economici sia tramite il mining che la monetizzazione della banda di rete delle vittime.
Allarme AllaKore RAT: Ondata globale di furti credenziali e attacchi phishing sempre più sofisticati
- News
- Visite: 373
Negli ultimi mesi si è registrato un forte aumento di campagne di furto credenziali e accesso remoto non autorizzato, alimentate dalla diffusione di malware sofisticati come AllaKore RAT, PureRAT e Hijack Loader. Queste minacce colpiscono principalmente organizzazioni in Messico, ma stanno rapidamente espandendo il loro raggio d’azione a livello globale, puntando a settori quali retail, agricoltura, pubblica amministrazione, intrattenimento, manifatturiero, trasporti, servizi commerciali, beni strumentali e settore bancario.
Allarme SharePoint: Hacker cinesi sfruttano falle critiche – CISA impone patch urgenti entro luglio
- News
- Visite: 389
La CISA, l’agenzia statunitense per la sicurezza informatica e delle infrastrutture, ha recentemente emesso un avviso urgente riguardante due vulnerabilità critiche in Microsoft SharePoint, identificate come CVE-2025-49704 e CVE-2025-49706. Queste falle sono state aggiunte al catalogo delle vulnerabilità attivamente sfruttate (Known Exploited Vulnerabilities, KEV) dopo che sono state rilevate attività di attacco da parte di gruppi hacker cinesi, come Linen Typhoon e Violet Typhoon, che le hanno utilizzate per compromettere server SharePoint on-premise dal 7 luglio 2025.
SharePoint sotto attacco: Hacker cinesi sfruttano nuove falle, dati sensibili a rischio
- News
- Visite: 488
Microsoft ha recentemente confermato che le vulnerabilità presenti nelle istanze SharePoint Server esposte su internet sono state sfruttate da almeno tre gruppi di hacker cinesi. Questi gruppi, denominati Linen Typhoon, Violet Typhoon e Storm-2603, sono riusciti a compromettere sistemi non aggiornati attraverso exploit che permettono l’esecuzione di codice e il furto di dati sensibili.
APT41 attacca l’Africa: Infrastrutture IT sotto assedio tra malware e furto di credenziali
- News
- Visite: 380
Un recente attacco informatico condotto dal gruppo APT41, collegato alla Cina, ha puntato i riflettori sulla sicurezza delle infrastrutture IT governative in Africa. Questo gruppo di cyber spionaggio è noto per le sue campagne sofisticate ai danni di diversi settori a livello globale, tra cui telecomunicazioni, energia, istruzione e sanità.
DCHSpy all’attacco: Nuovo spyware Android legato all’Iran spia utenti tramite false VPN e app Starlink
- News
- Visite: 399
Negli ultimi sviluppi nel panorama della sicurezza mobile, è stato scoperto un nuovo spyware per Android denominato DCHSpy, collegato al Ministero dell’Intelligence e Sicurezza iraniano. Questo malware viene distribuito camuffandosi da applicazione VPN o da applegate a servizi come Starlink, la nota connessione satellitare di SpaceX.
Il panorama della sicurezza informatica è sempre più caratterizzato da attacchi sofisticati che sfruttano non soltanto vulnerabilità zero-day, ma anche configurazioni deboli, strumenti di fiducia lasciati scoperti e sistemi non aggiornati. Questa settimana, le cronache della cybersecurity mostrano come le minacce siano in costante evoluzione, puntando spesso su tecniche silenziose che eludono i controlli tradizionali e sfruttano la fiducia riposta nelle soluzioni aziendali.
Truffa AI su Web3: Gli sviluppatori diventano il nuovo oro dei cybercriminali EncryptHub
- News
- Visite: 383
Il gruppo di cybercriminali noto come EncryptHub, identificato anche come LARVA-208 e Water Gamayun, ha lanciato una nuova campagna mirata agli sviluppatori Web3 allo scopo di infettarli con malware di tipo information stealer. Questa evoluzione tattica vede EncryptHub utilizzare falsi strumenti di intelligenza artificiale, come il sito Norlax AI che imita piattaforme legittime quali Teampilot, per attirare le vittime tramite offerte di lavoro o richieste di revisione del portfolio.
Una nuova ondata di attacchi informatici ha colpito oltre 3500 siti web in tutto il mondo attraverso l’iniezione di script JavaScript progettati per il mining di criptovalute. Questo fenomeno, noto come cryptojacking, rappresenta una delle minacce più insidiose per la sicurezza dei siti web e degli utenti stessi.
- Pacchetti npm sotto attacco: Phishing e malware minacciano la supply chain del software
- Big Sleep sventa attacco zero-day: l’AI di Google scopre grave falla in SQLite prima dei cybercriminali
- Apache Sotto Attacco: Nuovo Malware Linuxsys Sfrutta Vulnerabilità per Minare Criptovalute di Nascosto
- UNG0002: Super attacco di cyber spionaggio con file LNK e RAT contro aziende strategiche asiatiche
Pagina 3 di 144
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”