Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Una recente campagna di cyber spionaggio sta colpendo il settore aerospaziale e della difesa russo, mettendo in allarme le aziende del comparto. L'attacco, denominato Operation CargoTalon, viene attribuito a un gruppo identificato come UNG0901 e si caratterizza per l'utilizzo di un sofisticato malware backdoor chiamato EAGLET, progettato per l'esfiltrazione di dati sensibili.
Il Dipartimento del Tesoro degli Stati Uniti ha recentemente imposto sanzioni contro una società di facciata nordcoreana e tre individui legati a uno schema fraudolento di lavoratori IT a distanza, utilizzato per generare fondi illeciti a favore del regime di Pyongyang. L’azione riguarda la Korea Sobaeksu Trading Company e tre suoi rappresentanti, accusati di eludere le restrizioni imposte dagli Stati Uniti e dalle Nazioni Unite contro il governo della Corea del Nord.
Il gruppo di cybercriminali conosciuto come Patchwork è stato recentemente collegato a una sofisticata campagna di spear-phishing diretta contro aziende della difesa turca. L’obiettivo principale di questa operazione è l’acquisizione di informazioni strategiche, in particolare riguardo ai sistemi di veicoli senza pilota e tecnologie missilistiche.
CastleLoader è un nuovo malware loader che negli ultimi mesi ha destato l’attenzione degli esperti di cybersecurity per la sua capacità di diffondere una vasta gamma di minacce informatiche. Questo loader è stato individuato per la prima volta all’inizio del 2025 e si è rapidamente affermato come uno degli strumenti preferiti dai cybercriminali per distribuire infostealer e RAT (Remote Access Trojan) come DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT e anche altri loader come Hijack Loader.
Negli ultimi anni la comunità tibetana è stata presa di mira da sofisticati attacchi di cyber spionaggio orchestrati da gruppi legati alla Cina. In occasione del novantesimo compleanno del Dalai Lama, i ricercatori di sicurezza hanno identificato due campagne malevole che sfruttano l’interesse per questa ricorrenza per colpire utenti tibetani attraverso tecniche avanzate.
Negli ultimi mesi, è emersa una nuova e preoccupante ondata di attacchi informatici che sfruttano vulnerabilità critiche di Microsoft SharePoint, mettendo a rischio numerose organizzazioni nel mondo. Recenti analisi di Microsoft hanno identificato un gruppo di cybercriminali denominato Storm-2603, sospettato di avere base in Cina, che sta utilizzando vulnerabilità di SharePoint per diffondere il ransomware Warlock sui sistemi non aggiornati.
Il prestigioso report di 𝐷𝑎𝑡𝑎 𝐵𝑟𝑖𝑑𝑔𝑒 𝑀𝑎𝑟𝑘𝑒𝑡 𝑅𝑒𝑠𝑒𝑎𝑟𝑐ℎ riconosce 𝑭𝒂𝒕𝒂 𝑰𝒏𝒇𝒐𝒓𝒎𝒂𝒕𝒊𝒄𝒂 𝒄𝒐𝒎𝒆 𝒖𝒏𝒊𝒄𝒂 𝒂𝒛𝒊𝒆𝒏𝒅𝒂 𝒊𝒕𝒂𝒍𝒊𝒂𝒏𝒂 nel mercato mondiale del Unified Monitoring, al fianco di colossi internazionali come Dynatrace e AppDynamics.
Un riconoscimento che premia l’eccellenza tecnologica e l’innovazione continua delle
Il rischio di cyberattacchi nel settore del gaming non è mai stato così alto come oggi. Con miliardi di utenti che quotidianamente utilizzano PC, console e smartphone per giocare, il mondo del gaming è diventato un bersaglio privilegiato per i criminali informatici.
Il malware Coyote rappresenta una delle minacce più avanzate e innovative nel panorama della sicurezza informatica, soprattutto per quanto riguarda gli utenti Windows in Brasile. Questa nuova variante del trojan bancario Coyote si distingue per essere la prima a sfruttare la funzionalità di accessibilità di Windows nota come UI Automation, uno strumento legittimo integrato nel Microsoft .NET Framework.
Il gruppo di cybercriminali noto come Mimo è tornato sotto i riflettori per aver cambiato bersaglio e tattiche, puntando questa volta a piattaforme come Magento CMS e Docker, dopo aver precedentemente sfruttato vulnerabilità note di Craft CMS per attività di cryptojacking e proxyjacking. Il modus operandi di Mimo si distingue per la costante ricerca di nuove vulnerabilità (N-day) nei sistemi web, sfruttate per installare miner di criptovalute e strumenti di proxyware, con l’obiettivo finale di ottenere guadagni economici sia tramite il mining che la monetizzazione della banda di rete delle vittime.
Pagina 25 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.