Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Cybercrime Boom: Patch in Ritardo, Perdite da Record – La Nuova Emergenza nella Sicurezza Digitale
- News
- Visite: 463
Il cybercrime ha raggiunto livelli record, con perdite globali stimate in 9.5 trilioni di dollari nell’ultimo anno secondo Cybersecurity Ventures. Gli attacchi informatici non sono più prerogativa esclusiva delle grandi aziende: oggi chiunque può diventare un bersaglio.
Allarme npm e VSCode: Pacchetti infetti rubano dati e criptovalute agli sviluppatori
- News
- Visite: 399
Negli ultimi mesi è stata scoperta una campagna di attacchi che ha coinvolto oltre 70 pacchetti dannosi tra la registry npm e le estensioni per Visual Studio Code, mettendo a rischio la sicurezza di sviluppatori e aziende. Questi pacchetti malevoli erano progettati per rubare dati sensibili dai sistemi infetti, tra cui informazioni di sistema, credenziali di accesso e persino portafogli di criptovalute.
Malware in Fuga: Smantellati i super virus, ma nuove minacce invadono social e cloud
- News
- Visite: 417
Il panorama della cybersecurity si sta evolvendo rapidamente, con minacce sempre più sofisticate e attacchi mirati che colpiscono aziende, pubbliche amministrazioni e utenti privati. Nella settimana appena trascorsa, l’attenzione è stata catturata da una serie di operazioni contro malware e campagne di cybercrime, ma anche dall’esplosione di nuove tecniche di attacco che sfruttano social network, intelligenza artificiale e vulnerabilità software.
Phishing Evoluto: Sandbox Interattive Svelano e Bloccano Tycoon2FA in Meno di un Minuto
- News
- Visite: 423
Individuare e fermare rapidamente un attacco phishing è diventato sempre più complesso per le aziende moderne, soprattutto a causa della crescente sofisticazione delle campagne come Tycoon2FA. Questo tipo di minaccia è in grado di eludere i tradizionali filtri di sicurezza, rendendo fondamentale l’adozione di strumenti avanzati come le sandbox interattive per la difesa aziendale.
Hazy Hawk all’attacco: Dominio DNS hijacking e cloud abbandonati, ecco la nuova minaccia globale
- News
- Visite: 464
Negli ultimi mesi è emersa una minaccia significativa legata all’hijacking di domini tramite vulnerabilità nei record DNS, con particolare attenzione alle attività del gruppo Hazy Hawk. Questo attore malevolo ha sfruttato risorse cloud abbandonate di organizzazioni di alto profilo, tra cui CDC, Deloitte, PricewaterhouseCoopers, Ernst & Young e altre, prendendo il controllo di bucket Amazon S3, endpoint Microsoft Azure, e servizi di CDN come Akamai, Bunny CDN, Cloudflare, GitHub e Netlify.
Winos 4.0: Falsi installer e attacco invisibile, il malware che sfida gli antivirus colpisce in Asia
- News
- Visite: 442
Una recente campagna malware ha attirato l’attenzione degli esperti di cybersecurity per l’uso di falsi installer di software popolari, come LetsVPN e QQ Browser, per diffondere il framework malevolo Winos 4.0. Questa minaccia, individuata per la prima volta a febbraio 2025, si basa su una catena di infezione multi-stadio orchestrata dal loader Catena, progettato per risiedere in memoria e sfuggire ai controlli degli antivirus tradizionali.
Ivanti sotto attacco: Hacker cinesi sfruttano nuove falle EPMM per colpire aziende in tutto il mondo
- News
- Visite: 450
Negli ultimi giorni è emerso un nuovo allarme sicurezza che coinvolge le vulnerabilità di Ivanti Endpoint Manager Mobile (EPMM), sfruttate da un gruppo di hacker collegati alla Cina conosciuto come UNC5221. Queste vulnerabilità, identificate come CVE-2025-4427 e CVE-2025-4428, sono state recentemente corrette da Ivanti, ma prima della patch sono state utilizzate per attacchi mirati contro organizzazioni in Europa, Nord America e nell’area Asia-Pacifico.
La CISA, l'agenzia statunitense per la cybersicurezza, ha recentemente lanciato un allarme in merito a una campagna di attacchi informatici che coinvolge servizi SaaS e infrastrutture cloud, con particolare attenzione agli ambienti Microsoft Azure utilizzati da Commvault per offrire il backup di Microsoft 365. Secondo le informazioni diffuse, attori malevoli sono riusciti ad accedere in maniera non autorizzata ai segreti delle applicazioni, ovvero alle credenziali che permettono alle applicazioni di autenticarsi presso gli ambienti M365 dei clienti Commvault.
L’ultima offensiva delle forze dell’ordine contro le reti di ransomware ha portato a risultati senza precedenti a livello globale. Nell’ambito della nuova fase di Operation Endgame, una vasta coalizione internazionale guidata da Europol ha smantellato circa 300 server utilizzati per attacchi ransomware, neutralizzato oltre 650 domini sospetti e sequestrato criptovalute per un valore di 3,5 milioni di euro.
Quantum Computing: La Rivoluzione che Cambierà l’Economia Globale – Investitori e Politica Puntano Tutto
- News
- Visite: 419
Il potenziale del quantum computing sta rapidamente emergendo come una delle innovazioni più promettenti nel panorama tecnologico globale. L’attenzione degli investitori e degli esperti di settore è sempre più rivolta verso le aziende che si occupano di computer quantistici, come IonQ, società di primo piano che si trova al centro di questa rivoluzione.
- Latrodectus: Il nuovo malware si diffonde su TikTok – Attenzione ai comandi PowerShell e ai video fake!
- DanaBot Smascherato: Sgominata la Super Botnet da 50 Milioni, 16 Arresti nel Cybercrime Globale
- Skill Dive: La Nuova Frontiera della Difesa Attiva su CVE – Formazione Pratica per una Sicurezza Imbattibile
- Maxi Blitz contro Lumma Stealer: 2300 domini sequestrati, colpo storico al cybercrime globale
Pagina 4 di 127
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”