Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi mesi è stata individuata una sofisticata campagna malevola, denominata EvilAI, che sfrutta strumenti di intelligenza artificiale apparentemente legittimi per diffondere malware a livello globale. Secondo ricerche condotte da Trend Micro, i cybercriminali dietro EvilAI utilizzano software di produttività o applicazioni AI per veicolare codice dannoso in regioni come Europa, Americhe e l’area Asia, Medio Oriente e Africa.
Il settore della cybersecurity è in costante fermento, con nuove minacce e vulnerabilità che emergono ogni settimana. Gli ultimi giorni hanno visto particolare attenzione verso le falle zero-day di Cisco ASA firewall, sfruttate attivamente da gruppi associati alla Cina.
Cisco ha recentemente segnalato una vulnerabilità di sicurezza ad alta gravità che interessa IOS Software e IOS XE Software, due dei sistemi operativi di rete più diffusi nel panorama enterprise. La falla, identificata come CVE-2025-20352 con un punteggio CVSS di 7.7, è già stata sfruttata attivamente da cybercriminali, rendendo ancora più urgente un intervento immediato da parte degli amministratori di rete.
Il gruppo di cyber spionaggio identificato come UNC5221 ha preso di mira aziende statunitensi dei settori legale, tecnologico, SaaS e Business Process Outsourcing attraverso l’impiego della backdoor BRICKSTORM, con forti indizi di collegamenti con la Cina. L’obiettivo di queste campagne è garantire un accesso persistente alle reti delle vittime, spesso mantenuto per oltre un anno senza essere rilevati.
Negli ultimi anni il nome Scattered Spider è diventato sinonimo di cybercrime organizzato e di attacchi ransomware multimilionari. Recentemente le autorità statunitensi e britanniche hanno collegato due giovani hacker, Thalha Jubair e Owen Flowers, a questa pericolosa organizzazione, responsabile di estorsioni informatiche che hanno portato al pagamento di almeno 115 milioni di dollari in riscatti.
Un recente attacco informatico ha portato alla luce una vulnerabilità critica in Pandoc, un noto strumento di conversione documenti su Linux, sfruttata per colpire il servizio di metadata delle istanze di Amazon Web Services (AWS IMDS). La falla, identificata come CVE-2025-51591, è classificata come Server-Side Request Forgery (SSRF) e consente a un attaccante di compromettere un sistema bersaglio attraverso l’iniezione di un elemento HTML iframe appositamente creato.
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta delle attività del gruppo Vane Viper, identificato come uno dei principali operatori di malvertising e frodi pubblicitarie a livello globale. Questo attore malevolo sfrutta una complessa rete di società di comodo e strutture di proprietà opache, riuscendo così a eludere responsabilità dirette e a mantenere una posizione di deniability strutturata.
Negli ultimi mesi si sono intensificati gli attacchi informatici che mirano ai settori delle telecomunicazioni e della produzione nei paesi dell’Asia centrale e meridionale, con campagne che distribuiscono varianti sofisticate di malware come PlugX e Bookworm. Queste minacce sono principalmente ricondotte a gruppi APT (Advanced Persistent Threat) con legami alla Cina, che sfruttano tecniche avanzate come il DLL side-loading per eludere i sistemi di sicurezza e ottenere il controllo remoto delle macchine infette.
Le recenti vulnerabilità zero-day che hanno colpito i firewall Cisco ASA stanno destando grande preoccupazione nel settore della sicurezza informatica. Secondo il National Cyber Security Centre del Regno Unito, attori malevoli hanno sfruttato queste falle per diffondere malware avanzati come RayInitiator e LINE VIPER, segnando un salto di qualità nell’offensiva e nelle tecniche di evasione utilizzate.
Negli ultimi tempi, il panorama delle minacce informatiche ha visto emergere campagne di phishing sempre più sofisticate, come quella che prende di mira agenzie governative ucraine tramite file SVG malevoli. Questi attacchi iniziano con email di phishing che allegano file SVG manipolati per ingannare le vittime e indurle ad aprire archivi ZIP protetti da password.
Pagina 5 di 166
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.