Iscriviti al webinar del corso Ethical HackerScopri di più
Attacco Phishing Booking.com: La Minaccia Invisibile che Ruba i Tuoi Dati nel Settore dell'Ospitalità!
- News
- Visite: 509
Microsoft ha recentemente messo in guardia contro una campagna di phishing che prende di mira il settore dell'ospitalità, impersonando l'agenzia di viaggi online Booking.com. Questa operazione utilizza una tecnica di ingegneria sociale sempre più diffusa chiamata ClickFix per distribuire malware destinato a rubare credenziali.
OBSCURE#BAT: Inganno Digitale Avanzato Minaccia Utenti Globali con Rootkit Invisibile
- News
- Visite: 523
Il malware OBSCURE#BAT è stato recentemente identificato come parte di una campagna malevola che sfrutta tecniche di ingegneria sociale per distribuire un rootkit open-source noto come r77. Questo malware permette agli attori delle minacce di mantenere la persistenza e sfuggire al rilevamento sui sistemi compromessi.
KoSpy Smascherato: Minaccia Cyber dalla Corea del Nord Infiltra App Android per Sorvegliare Utenti Ignari
- News
- Visite: 494
Il gruppo di cyber spionaggio noto come ScarCruft, legato alla Corea del Nord, è stato recentemente associato a uno strumento di sorveglianza Android inedito chiamato KoSpy. Questo malware, mirato a utenti di lingua coreana e inglese, sfrutta app false per raccogliere dati sensibili.
Attacchi USB: La Minaccia Invisibile che Può Mettere in Ginocchio le Infrastrutture Critiche
- News
- Visite: 466
Gli attacchi tramite chiavette USB costituiscono una minaccia significativa per la sicurezza informatica, sfruttando l'uso quotidiano dei dispositivi USB per diffondere malware e aggirare le tradizionali misure di sicurezza di rete. Questi attacchi possono causare violazioni dei dati, perdite finanziarie e interruzioni operative, con conseguenze durature sulla reputazione di un'organizzazione.
Blind Eagle Attacca: Cybercriminali Sfruttano Nuove Vulnerabilità per Colpire la Colombia!
- News
- Visite: 454
Negli ultimi mesi, un gruppo di hacker noto come Blind Eagle ha lanciato una serie di attacchi mirati contro istituzioni e enti governativi colombiani. Queste campagne, iniziate nel novembre 2024, hanno avuto un impatto significativo, colpendo oltre 1.600 vittime in un solo attacco avvenuto a dicembre 2024.
Allerta SSRF in Aumento: Cyberattacchi Coordinati Minacciano la Sicurezza Globale delle Piattaforme Cloud!
- News
- Visite: 442
Recentemente, GreyNoise ha lanciato un allarme riguardante una "crescita coordinata" nell'uso delle vulnerabilità SSRF (Server-Side Request Forgery) su diverse piattaforme. L'azienda ha osservato almeno 400 indirizzi IP che stanno sfruttando simultaneamente molteplici vulnerabilità SSRF, con un notevole sovrapporsi tra i tentativi di attacco.
Apple Rilascia Aggiornamento Critico: Proteggi il Tuo Dispositivo da Attacchi Zero-Day!
- News
- Visite: 606
Apple ha recentemente rilasciato un aggiornamento di sicurezza per affrontare una vulnerabilità zero-day nel motore del browser WebKit. Questa falla, identificata come CVE-2025-24201, è stata sfruttata in attacchi altamente sofisticati.
Botnet Ballista All'Attacco: Minaccia Italiana Sfrutta Vulnerabilità TP-Link per Diffondere Malware su Scala Globale
- News
- Visite: 445
La botnet Ballista sta sfruttando una vulnerabilità non corretta nei router TP-Link Archer, come rivelato dal team di Cato CTRL. Questa campagna sfrutta una vulnerabilità di esecuzione di codice remoto (RCE) nei router TP-Link Archer (CVE-2023-1389) per diffondersi automaticamente su Internet.
SideWinder APT: Minaccia Globale su Settori Critici – Nuove Tattiche di Attacco Rilevate in Asia, Medio Oriente e Africa
- News
- Visite: 448
L'APT SideWinder, un gruppo di minacce persistenti avanzate, ha ampliato la sua portata attaccando settori chiave come il marittimo, nucleare e IT in diverse regioni tra cui l'Asia, il Medio Oriente e l'Africa. Le attività di questo gruppo sono state osservate da Kaspersky nel 2024, con attacchi che hanno colpito paesi come Bangladesh, Cambogia, Gibuti, Egitto, Emirati Arabi Uniti e Vietnam.
Grafi di Attacco: La Rivoluzione Proattiva nella Sicurezza Informatica che Cambia le Regole del Gioco!
- News
- Visite: 570
In un mondo in cui le minacce informatiche diventano sempre più sofisticate, le organizzazioni si trovano a dover affrontare sfide crescenti nella protezione dei propri dati e delle infrastrutture. Le tradizionali misure di sicurezza, basate su valutazioni periodiche o liste statiche di vulnerabilità, non sono più sufficienti.
- Desert Dexter: Minaccia Silenziosa nei Social del Medio Oriente" : "Caccia all'AsyncRAT tra Facebook e Telegram
- Cyberattacchi e Difese: La Nuova Era della Sicurezza Informatica tra Minacce e Collaborazioni Globali
- Fata Informatica è diventata organismo internazionale di certificazione
- Criptovalute in Pericolo: L'attacco da 1,5 miliardi di TraderTraitor svela le vulnerabilità di Web3
Pagina 6 di 108
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”