Preiscriviti ora al corso Ethical Hacker! Scopri di più
Batavia Spyware: Allarme Phishing su Windows
- News
- Visite: 165
Negli ultimi mesi, una nuova minaccia informatica ha preso di mira organizzazioni russe attraverso una campagna di phishing sofisticata, diffondendo uno spyware per Windows denominato Batavia. Secondo le analisi dei ricercatori di sicurezza, questa attività è attiva dal luglio 2024 e sfrutta email ingannevoli inviate con il pretesto di stipulare un contratto.
RondoDox: La Nuova Botnet Invisibile che Trasforma DVR e Router in Armi per Attacchi Globali
- News
- Visite: 170
La botnet RondoDox rappresenta una delle minacce emergenti più insidiose nel panorama della sicurezza informatica del 2025. Questo malware si diffonde sfruttando vulnerabilità note nei dispositivi TBK digital video recorder e nei router Four-Faith, coinvolgendo in particolare i modelli TBK DVR-4104, DVR-4216, F3x24 e F3x36.
DRAT V2 all’attacco: Nuovo malware minaccia il governo indiano e le infrastrutture critiche
- News
- Visite: 167
Il gruppo di cyber spionaggio denominato TAG-140 ha intensificato le proprie attività contro organizzazioni governative indiane, in particolare nei settori della difesa e delle infrastrutture critiche come ferrovie, energia e ministeri degli affari esteri. La novità più rilevante riguarda l’utilizzo di una versione aggiornata del trojan di accesso remoto DRAT, ribattezzata DRAT V2, che rientra nell’arsenale malware del collettivo SideCopy, noto per la sua affiliazione a Transparent Tribe e per aver condotto campagne coordinate di spionaggio informatico dal 2019.
SEO poisoning: Malware travestiti da AI colpiscono le PMI – Attenzione a software e annunci-trappola online
- News
- Visite: 209
Negli ultimi tempi, le campagne di SEO poisoning stanno diventando una delle minacce più insidiose nel panorama della sicurezza informatica, colpendo in particolare utenti di piccole e medie imprese (PMI) attraverso malware camuffati da strumenti di intelligenza artificiale e software popolari. Queste campagne sfruttano le tecniche di ottimizzazione per i motori di ricerca (SEO) per posizionare in alto nei risultati di Google e altri motori siti malevoli, inducendo gli utenti a scaricare versioni compromesse di programmi legittimi come PuTTY, WinSCP, ChatGPT, Zoom e molti altri.
Cyber Assalto Globale: Identità Rubate, Zero-Day e Malware Minacciano Aziende – Difendersi è una Corsa Contro il Tempo
- News
- Visite: 205
Il panorama della sicurezza informatica è in continua evoluzione e questa settimana ha visto una serie di eventi e minacce che confermano quanto sia importante una difesa proattiva. Al centro dell’attenzione troviamo lo smantellamento da parte delle autorità statunitensi di una sofisticata rete nordcoreana, in cui falsi lavoratori IT, usando identità rubate, sono riusciti a penetrare in oltre 100 aziende americane, rubando dati sensibili e criptovalute per un valore superiore a 900000 dollari.
nOAuth: Allarme Rosso su Microsoft Entra
- News
- Visite: 198
Una recente analisi sulla sicurezza informatica ha evidenziato come il rischio legato alla vulnerabilità nOAuth in Microsoft Entra ID sia ancora attuale e sottovalutato. Nonostante la falla sia stata resa pubblica nel giugno 2023, il 9 percento delle applicazioni SaaS che utilizzano Microsoft Entra rimane vulnerabile a questo tipo di attacco, mettendo a rischio la sicurezza degli account aziendali e personali.
SaaS: La Sicurezza è un’Illusione? Scopri i Veri Rischi Nascosti per i Tuoi Dati Aziendali
- News
- Visite: 227
Le piattaforme SaaS hanno trasformato il modo in cui le aziende gestiscono dati e operazioni, ma la loro diffusione ha portato con sé rischi spesso sottovalutati, soprattutto in termini di resilienza dei dati. Molte organizzazioni credono che l’infrastruttura cloud e le protezioni integrate offerte dai principali fornitori SaaS siano sufficienti a garantire la sicurezza e la disponibilità delle informazioni critiche.
Ransomware: Riconoscilo Subito! – Strategie e strumenti chiave per bloccare l’attacco prima che sia troppo tardi
- News
- Visite: 237
Il ransomware è diventato una delle minacce informatiche più temute e diffuse, capace di paralizzare aziende e utenti in pochi minuti criptando i dati sensibili e chiedendo un riscatto per il loro rilascio. Riconoscere e bloccare un attacco prima che i dati vengano compromessi è fondamentale per evitare danni economici, perdita di informazioni e interruzioni operative.
Nel contesto attuale, la sicurezza informatica rappresenta una delle principali sfide per le piccole e medie imprese. Nonostante una crescente consapevolezza verso i rischi digitali, le perdite causate dal cybercrime continuano ad aumentare a livello globale.
AI e Phishing Industriali: Vercel v0 trasforma i cybercriminali in esperti di truffe online
- News
- Visite: 264
L’intelligenza artificiale sta rivoluzionando anche il panorama del cybercrime e la più recente dimostrazione arriva dall’uso improprio di v0, lo strumento AI generativo di Vercel. Gruppi di cybercriminali stanno sfruttando questa piattaforma per creare pagine di login false in modo rapido e su larga scala, simulando siti autentici e rendendo le campagne di phishing ancora più sofisticate ed efficaci.
- Allarme JDWP e Hpingbot: Nuove tecniche di attacco minacciano aziende con mining e DDoS invisibili
- AI Adattiva: La Rivoluzione nei SOC – Addio Alert Ignorati, Sicurezza Sempre Un Passo Avanti
- Cybercrime: L’allarme da 10.500 miliardi – Ignorare la cybersecurity è come lasciare la porta di casa aperta
- NightEagle all’attacco: Zero-day su Microsoft Exchange minaccia governi e tecnologia cinese
Pagina 2 di 138
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”