Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Storm-2603: Ransomware invisibile colpisce SharePoint con backdoor e tecniche BYOVD – Allarme sicurezza globale
- News
- Visite: 977
Il gruppo di cybercriminali conosciuto come Storm-2603 è stato recentemente collegato a una serie di attacchi informatici che sfruttano vulnerabilità di Microsoft SharePoint Server, con l’obiettivo di distribuire ransomware come Warlock (noto anche come X2anylock) e LockBit Black. Questi attacchi si distinguono per l’impiego di un framework di comando e controllo personalizzato chiamato AK47 C2, che esiste in due varianti: una basata su HTTP (AK47HTTP) e una basata su DNS (AK47DNS).
Allarme Alone su WordPress: Vulnerabilità critica espone migliaia di siti a controllo totale hacker
- News
- Visite: 1047
Una grave vulnerabilità è stata recentemente individuata nel tema Alone per WordPress, utilizzato da numerosi siti di organizzazioni non profit. Questa falla di sicurezza, identificata come CVE-2025-5394 e valutata con un punteggio CVSS di 9.8, permette a malintenzionati di assumere il controllo completo di siti WordPress vulnerabili attraverso l’installazione remota di plugin.
Hacker nordcoreani colpiscono il cloud: Truffe su LinkedIn e Telegram svuotano wallet crypto aziendali
- News
- Visite: 1020
Un gruppo di hacker legato alla Corea del Nord, identificato come UNC4899, è stato recentemente collegato a sofisticati attacchi rivolti a due aziende nel settore delle criptovalute e del cloud. Gli attacchi sono avvenuti tramite tecniche di social engineering, in particolare attraverso LinkedIn e Telegram, dove gli hacker si sono presentati come potenziali datori di lavoro proponendo opportunità di lavoro freelance nel campo dello sviluppo software.
Il gruppo di cyber spionaggio noto come Secret Blizzard, collegato ai servizi segreti russi, è stato identificato come responsabile di una sofisticata campagna di attacchi informatici contro le ambasciate straniere a Mosca. Questa operazione si distingue per l'utilizzo di una tecnica adversary-in-the-middle (AitM) a livello di fornitore di servizi Internet (ISP), che consente agli attaccanti di intercettare e manipolare il traffico di rete delle vittime, in particolare dei dispositivi appartenenti a personale diplomatico.
Negli ultimi anni il panorama della cyber sicurezza ha visto un crescente coinvolgimento di aziende cinesi legate ad attività di cyber spionaggio, in particolare attraverso gruppi noti come Silk Typhoon, conosciuto anche come Hafnium. Un recente rapporto ha rivelato che queste aziende hanno depositato oltre quindici brevetti relativi a strumenti avanzati per l’intrusione e la raccolta di dati, portando alla luce una vera e propria infrastruttura industriale al servizio delle operazioni informatiche offensive.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di distribuzione malware che sfrutta annunci pubblicitari su Facebook per diffondere il malware JSCEAL attraverso app di trading di criptovalute false. Gli esperti di cybersecurity hanno individuato che questa minaccia si basa su una strategia multistrato che mira a rubare credenziali e dati di portafogli digitali, colpendo un numero crescente di utenti attratti dalla promessa di facili guadagni nel mondo delle criptovalute.
SAP sotto attacco: nuova vulnerabilità apre le porte a malware invisibili su Linux
- News
- Visite: 1046
Negli ultimi mesi, la sicurezza informatica delle aziende che utilizzano piattaforme SAP è stata messa alla prova da un’ondata di attacchi mirati basati su una grave vulnerabilità di SAP NetWeaver, identificata come CVE-2025-31324. Questa falla, scoperta e corretta da SAP ad aprile 2025, consentiva il caricamento non autenticato di file malevoli e l’esecuzione di codice remoto, aprendo la porta a intrusioni particolarmente pericolose nei sistemi Linux aziendali.
Google lancia OSS Rebuild: Rivoluzione nella sicurezza open source contro gli attacchi alla supply chain
- News
- Visite: 1004
Google ha annunciato il lancio di OSS Rebuild, una nuova iniziativa dedicata a rafforzare la sicurezza dell’ecosistema dei pacchetti open source e a contrastare gli attacchi alla supply chain del software. OSS Rebuild nasce in risposta all’aumento degli attacchi che prendono di mira dipendenze largamente utilizzate, offrendo ai team di sicurezza dati affidabili per prevenire compromissioni senza gravare sui manutentori dei pacchetti a monte.
Chaos Ransomware all’attacco: eredi di BlackSuit scatenano il panico tra aziende USA
- News
- Visite: 1107
Il panorama della cybercriminalità è stato scosso dall’emergere di un nuovo gruppo ransomware-as-a-service chiamato Chaos, apparso subito dopo il sequestro delle infrastrutture dark web della famigerata gang BlackSuit. Secondo le ultime ricerche, Chaos potrebbe essere composto da ex membri di BlackSuit, decisi a continuare le attività criminali con tattiche ancora più aggressive e sofisticate.
SarangTrap: App di Incontri False Rubano Dati Personali – Allarme Malware per Android e iOS in Asia
- News
- Visite: 955
Negli ultimi tempi, le campagne di malware mobile hanno raggiunto livelli di sofisticazione sempre più elevati, con particolare attenzione agli utenti Android e iOS in Asia. Recenti ricerche nel settore della sicurezza informatica hanno infatti evidenziato una vasta operazione malevola, nota come SarangTrap, che sfrutta app fasulle di incontri, social network, cloud storage e servizi auto per sottrarre dati personali agli utenti.
- Scattered Spider all’attacco: Ransomware fulmineo su VMware ESXi, infrastrutture critiche USA sotto scacco
- Allarme PaperCut: CSRF apre la porta agli hacker – CISA obbliga patch immediate per scuole e aziende
- Cyber Tempesta Globale: Attacchi, deepfake e ransomware minacciano aziende e utenti - Allerta massima sulla sicurezza digitale
- Google dichiara guerra a BADBOX: Bloccati 10 milioni di dispositivi infetti nella più grande botnet Android
Pagina 15 di 158
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”