Iscriviti al webinar del corso Ethical HackerScopri di più
Lazarus in Azione: Attacco Hacker su LinkedIn Minaccia Criptovalute e Settore Viaggi
- News
- Visite: 1315
La campagna di hacking del gruppo Lazarus, associata alla Corea del Nord, ha recentemente preso di mira i settori delle criptovalute e dei viaggi tramite falsi annunci di lavoro su LinkedIn. Questo attacco mira a distribuire un malware capace di infettare sistemi operativi Windows, macOS e Linux.
Attacco alla Supply Chain Go: Il Typosquatting che Minaccia la Sicurezza Globale dei Moduli!
- News
- Visite: 1253
Nel mondo della sicurezza informatica, è stata scoperta una nuova minaccia nel sistema di pacchetti Go, che sfrutta il caching del modulo mirror per mantenere un accesso remoto persistente su sistemi infetti. Questo attacco alla supply chain prende di mira l'ecosistema Go attraverso un pacchetto dannoso che permette agli aggressori di ottenere accesso remoto ai sistemi compromessi.
La recente vulnerabilità di sicurezza scoperta nel software 7-Zip è stata sfruttata da gruppi di cybercriminali russi per distribuire il malware SmokeLoader. Questa falla, identificata con il codice CVE-2025-0411 e un punteggio CVSS di 7.0, consente agli aggressori remoti di bypassare le protezioni Mark-of-the-Web (MotW) e di eseguire codice arbitrario nel contesto dell'utente corrente.
Ingegneria Sociale Ferret: Nordcoreani Usano Falsi Colloqui per Attacchi Malware su macOS
- News
- Visite: 1258
Negli ultimi tempi, gli attori di minaccia nordcoreani sono stati osservati mentre distribuivano una serie di malware per macOS, denominata FERRET, come parte di un presunto processo di colloquio di lavoro. Questa campagna, chiamata "Contagious Interview", mira a consegnare malware a potenziali bersagli attraverso pacchetti npm falsi e app native camuffate da software di videoconferenza.
Il malware Coyote ha recentemente ampliato il suo raggio d'azione, prendendo di mira 1.030 siti e 73 istituzioni finanziarie. Questo malware, che colpisce principalmente gli utenti Windows in Brasile, è stato scoperto mentre distribuiva il trojan bancario Coyote attraverso file di collegamento di Windows (LNK) contenenti comandi PowerShell.
Protezione PyPI: Nuove Funzionalità di Archiviazione e Quarantena per una Supply Chain più Sicura
- News
- Visite: 1218
Il Python Package Index (PyPI), il principale repository per i pacchetti Python, ha recentemente introdotto una nuova funzionalità che consente ai manutentori di archiviare un progetto. Questa iniziativa mira a migliorare la sicurezza della supply chain segnalando chiaramente quali pacchetti non riceveranno più aggiornamenti o correzioni di sicurezza.
DeepSeek Bandito: L'Italia dice no all'IA cinese tra timori di sicurezza e attacchi cibernetici crescenti!
- News
- Visite: 1359
Questa settimana, il mondo della tecnologia e della sicurezza informatica è stato animato da diverse novità rilevanti. Tra i protagonisti, troviamo DeepSeek, una piattaforma di intelligenza artificiale di origine cinese che ha attirato l'attenzione a causa delle preoccupazioni legate alla sicurezza dei dati e al potenziale abuso da parte di attori malevoli.
Attacchi SLAP e FLOP: Nuove minacce ai chip Apple rivelano rischi per la sicurezza dei browser
- News
- Visite: 1302
Recentemente, i ricercatori della Georgia Institute of Technology e della Ruhr University Bochum hanno svelato due nuovi attacchi di canale laterale che prendono di mira i chip della serie M di Apple. Questi attacchi, denominati SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) e FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), potrebbero essere utilizzati per estrarre informazioni sensibili dai browser web come Safari e Google Chrome.
Cyber Sicurezza Rivoluzionata: Come Eliminare Completamente le Minacce Basate sull'Identità!
- News
- Visite: 1283
In un'epoca in cui gli attacchi basati sull'identità continuano a rappresentare una minaccia significativa per le aziende, è essenziale comprendere come questi attacchi avvengano e come possano essere prevenuti. Nonostante gli sforzi per migliorare la sicurezza IT attraverso tecnologie avanzate e programmi di formazione per i dipendenti, gli attacchi basati su credenziali e identità sono ancora all'ordine del giorno, contribuendo al 50-80% delle violazioni aziendali.
Il gruppo di cybercriminali noto come Crazy Evil, attivo dal 2021, ha attirato l'attenzione per le sue operazioni fraudolente focalizzate sul furto di identità e criptovalute. Questo gruppo, che parla russo, è stato collegato a oltre 10 truffe attive sui social media, utilizzando una vasta gamma di esche personalizzate per ingannare le vittime e indurle a installare malware come StealC, AMOS (Atomic macOS Stealer) e Angel Drainer.
- Ransomware Interlock: Sanità Americana in Crisi - 190 Milioni di Dati Sensibili Rubati!
- Cybersecurity Sottovalutata: Venture Capital Cruciale per la Resilienza Globale
- Tata Technologies Sotto Attacco: Ripristino Fulmineo in Tre Ore Dopo Ransomware!
- Attacco Zero-Click su WhatsApp: Paragon Solutions sotto accusa per spionaggio su giornalisti e attivisti
Pagina 18 di 109
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Pillole di analisi forense: I file Thumbs.db
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”