Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Phishing nell’aviazione: SilverTerrier colpisce i dirigenti, perdite a sei cifre con email trappola
- News
- Visite: 553
Nel settore dell’aviazione e dei trasporti sta emergendo una nuova ondata di attacchi informatici di tipo phishing, con una particolare attenzione rivolta agli account email degli alti dirigenti. Recentemente, un caso emblematico ha riguardato un dirigente che, dopo essere stato vittima di phishing attraverso una falsa pagina di login Microsoft 365, ha visto compromessa la propria casella di posta.
Velociraptor sotto attacco: Così i cyber criminali trasformano tool legittimi in armi per il ransomware
- News
- Visite: 547
Nel panorama della sicurezza informatica, le tecniche di attacco evolvono costantemente sfruttando strumenti legittimi in modi inaspettati. Un recente caso ha visto l’uso malevolo di Velociraptor, una piattaforma open-source per il monitoraggio degli endpoint e l’analisi forense digitale, che è stata sfruttata da attori sconosciuti per compromettere sistemi aziendali.
TamperedChef: Il nuovo malware si nasconde nei falsi editor PDF – Allarme credenziali e dati su Windows
- News
- Visite: 640
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova campagna malevola che sfrutta falsi editor PDF per diffondere un malware chiamato TamperedChef. Questa minaccia sfrutta tecniche di malvertising, ovvero annunci pubblicitari ingannevoli, per indirizzare gli utenti verso siti fraudolenti che offrono il download di software apparentemente legittimi, ma in realtà infetti.
Sogou sotto attacco: Update abbandonato trasforma Taiwan nel bersaglio dei cybercriminali
- News
- Visite: 638
Negli ultimi mesi la sicurezza informatica in Asia orientale è stata messa a dura prova da una sofisticata campagna di spionaggio che ha sfruttato un server di aggiornamento abbandonato del popolare software Sogou Zhuyin, un input method editor molto diffuso nell’area. Il server, ormai in disuso dal 2019, è stato rilevato e utilizzato da un gruppo di cybercriminali per diffondere una serie di malware ad alto impatto, tra cui C6DOOR e GTELAM, con particolare attenzione agli utenti di Taiwan, che rappresentano il 49 percento delle vittime totali.
Amazon ha recentemente annunciato di aver identificato e interrotto una sofisticata campagna watering hole orchestrata dal gruppo APT29, notoriamente legato ai servizi segreti russi. Questa operazione malevola aveva come obiettivo la raccolta di informazioni sensibili attraverso il dirottamento di utenti verso infrastrutture controllate dagli attaccanti, sfruttando una particolare debolezza nel flusso di autenticazione tramite device code di Microsoft.
PromptLock: Il primo ransomware AI che colpisce tutti i sistemi – Cybersecurity a rischio evoluzione
- News
- Visite: 734
Negli ultimi anni il panorama della cybersecurity sta vivendo una profonda trasformazione grazie all’intelligenza artificiale. L’azienda di sicurezza ESET ha recentemente scoperto un ransomware innovativo chiamato PromptLock, considerato il primo esempio di ransomware alimentato da AI.
Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso da una sofisticata campagna di phishing che sfrutta email di falsi messaggi vocali e ordini di acquisto per distribuire un malware loader chiamato UpCrypter. Questo attacco si basa su email meticolosamente realizzate che contengono link verso pagine di phishing estremamente convincenti.
Nx sotto attacco: Furto massivo di credenziali via npm, GitHub e AI – Allarme per sviluppatori e aziende
- News
- Visite: 825
Un attacco supply chain ha recentemente colpito il popolare sistema di build open source nx, compromettendo la sicurezza di migliaia di sviluppatori e aziende. Gli attaccanti sono riusciti a pubblicare versioni malevole del pacchetto npm nx e di diversi plugin associati, introducendo codice in grado di raccogliere credenziali sensibili e inviarle a repository GitHub controllati dagli stessi aggressori sotto il nome s1ngularity-repository.
Blind Eagle all’attacco: Cyberspionaggio e RAT contro la Colombia, phishing e DNS dinamici sfidano la sicurezza
- News
- Visite: 594
Negli ultimi mesi, la cybersicurezza in Sud America è stata messa a dura prova da una serie di attacchi sofisticati attribuiti al gruppo Blind Eagle. Secondo recenti ricerche, tra maggio 2024 e luglio 2025 sono stati identificati cinque cluster distinti di attività associati a questo attore persistente, con una particolare attenzione rivolta alla Colombia.
ShadowSilk all’attacco: Cybercriminali usano Telegram per colpire governi in Asia – Nuova ondata di malware
- News
- Visite: 631
Il gruppo di cybercriminali noto come ShadowSilk è stato recentemente collegato a una nuova ondata di attacchi contro enti governativi situati in Asia Centrale e nella regione Asia-Pacifico (APAC). Secondo quanto scoperto dagli esperti di sicurezza, sono state identificate quasi 35 vittime, principalmente appartenenti a organizzazioni governative, ma anche a settori come energia, manifatturiero, retail e trasporti.
- Ransomware Cloud: Storm-0501 colpisce Azure Entra ID — Dati rubati e cancellati, aziende in ginocchio
- ZipLine: Il Nuovo Inganno Malware Sfrutta la Fiducia Aziendale
- ShadowCaptcha: Allarme ransomware e furti su WordPress
- HOOK: Il nuovo trojan Android che blocca il telefono e ruba tutto – Attacco ransomware sempre più avanzato
Pagina 5 di 157
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”