Preiscriviti ora al corso Ethical Hacker! Scopri di più
Crolla XSS.is: Arrestato il boss del forum cybercrime – Colpo storico di Europol alla criminalità digitale
- News
- Visite: 669
L’arresto dell’amministratore del forum XSS.is segna una svolta significativa nella lotta internazionale contro il cybercrime. XSS.is, precedentemente noto come DaMaGeLaB, rappresentava uno dei principali marketplace di lingua russa dedicati ad attività criminali online, con oltre 50000 utenti registrati attivi nello scambio di dati rubati, strumenti di hacking e servizi illeciti.
Hacker si Autodenuncia: Da criminale a “consulente”, ma finisce nei guai – Lezione dura sulla cybersecurity
- News
- Visite: 702
Il recente caso che ha coinvolto Nicholas Michael Kloster, un uomo di Kansas City, riporta l’attenzione sull’attività criminale nel mondo della cybersecurity e sulle sue conseguenze legali e reputazionali. Kloster, 32 anni, si è dichiarato colpevole di aver violato i sistemi informatici di un’organizzazione nonprofit locale, insieme ad altre due realtà, tra cui un health club.
Cloud sotto attacco: Cryptominer nascosti tra Panda e processi fantasma minacciano Linux e Windows
- News
- Visite: 732
Negli ultimi tempi, i servizi cloud sono diventati il bersaglio preferito di campagne malware sempre più sofisticate, con l’obiettivo principale di installare cryptominer e sfruttare le risorse delle infrastrutture compromesse per generare criptovaluta. Due campagne particolarmente rilevanti, denominate Soco404 e Koske, hanno attirato l’attenzione degli esperti di sicurezza per la loro capacità di colpire ambienti cloud multipiattaforma, sia Linux che Windows, sfruttando vulnerabilità e configurazioni errate.
LAMEHUG: Il Malware AI che Trasforma la Cybercriminalità – Allarme per Aziende e Istituzioni
- News
- Visite: 664
Negli ultimi anni, l’intelligenza artificiale ha rivoluzionato numerosi settori, ma ora sta diventando un potente alleato anche per i cybercriminali. Una recente segnalazione del CERT dell’Ucraina ha portato alla luce un nuovo malware chiamato LAMEHUG, che si distingue per il suo utilizzo evoluto dell’intelligenza artificiale.
Operation CargoTalon: Allarme EAGLET, il malware che minaccia l’aerospazio russo con attacchi di phishing evoluti
- News
- Visite: 629
Una recente campagna di cyber spionaggio sta colpendo il settore aerospaziale e della difesa russo, mettendo in allarme le aziende del comparto. L'attacco, denominato Operation CargoTalon, viene attribuito a un gruppo identificato come UNG0901 e si caratterizza per l'utilizzo di un sofisticato malware backdoor chiamato EAGLET, progettato per l'esfiltrazione di dati sensibili.
Frode IT Nordcoreana: Sanzioni USA contro la truffa globale dei lavoratori fantasma – Cybercrime sotto assedio
- News
- Visite: 654
Il Dipartimento del Tesoro degli Stati Uniti ha recentemente imposto sanzioni contro una società di facciata nordcoreana e tre individui legati a uno schema fraudolento di lavoratori IT a distanza, utilizzato per generare fondi illeciti a favore del regime di Pyongyang. L’azione riguarda la Korea Sobaeksu Trading Company e tre suoi rappresentanti, accusati di eludere le restrizioni imposte dagli Stati Uniti e dalle Nazioni Unite contro il governo della Corea del Nord.
Patchwork all’attacco: Spear-phishing mirato contro la difesa turca per rubare segreti UAV e missili
- News
- Visite: 672
Il gruppo di cybercriminali conosciuto come Patchwork è stato recentemente collegato a una sofisticata campagna di spear-phishing diretta contro aziende della difesa turca. L’obiettivo principale di questa operazione è l’acquisizione di informazioni strategiche, in particolare riguardo ai sistemi di veicoli senza pilota e tecnologie missilistiche.
CastleLoader: Il nuovo incubo dei developer – Malware, phishing e GitHub falsi nel mirino dei cybercriminali
- News
- Visite: 671
CastleLoader è un nuovo malware loader che negli ultimi mesi ha destato l’attenzione degli esperti di cybersecurity per la sua capacità di diffondere una vasta gamma di minacce informatiche. Questo loader è stato individuato per la prima volta all’inizio del 2025 e si è rapidamente affermato come uno degli strumenti preferiti dai cybercriminali per distribuire infostealer e RAT (Remote Access Trojan) come DeerStealer, RedLine, StealC, NetSupport RAT, SectopRAT e anche altri loader come Hijack Loader.
Cyber Spionaggio Tibet: Attacchi Fantasma sfruttano il Dalai Lama – Malware e trappole digitali sempre più sofisticate
- News
- Visite: 660
Negli ultimi anni la comunità tibetana è stata presa di mira da sofisticati attacchi di cyber spionaggio orchestrati da gruppi legati alla Cina. In occasione del novantesimo compleanno del Dalai Lama, i ricercatori di sicurezza hanno identificato due campagne malevole che sfruttano l’interesse per questa ricorrenza per colpire utenti tibetani attraverso tecniche avanzate.
SharePoint sotto attacco: Ransomware Warlock minaccia 400 aziende, colpo shock di Storm-2603
- News
- Visite: 865
Negli ultimi mesi, è emersa una nuova e preoccupante ondata di attacchi informatici che sfruttano vulnerabilità critiche di Microsoft SharePoint, mettendo a rischio numerose organizzazioni nel mondo. Recenti analisi di Microsoft hanno identificato un gruppo di cybercriminali denominato Storm-2603, sospettato di avere base in Cina, che sta utilizzando vulnerabilità di SharePoint per diffondere il ransomware Warlock sui sistemi non aggiornati.
- Fata Informatica tra i leader globali dell'Unified Monitoring!
- Gaming Sotto Attacco: Cybercriminali Scatenati, ma Difendersi è Possibile
- Coyote: Il malware che ruba credenziali sfruttando le tecnologie di accessibilità Windows
- Mimo attacca Magento e Docker: Nuova ondata di miner e proxyware, rischio massimo per siti e server
Pagina 9 di 151
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”