Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Malware Invisibile su Windows: Header Corrotti e Attacchi PowerShell Mettono in Crisi la Sicurezza Informatica
- News
- Visite: 466
Un nuovo attacco informatico ha recentemente messo in allerta la comunità della sicurezza informatica, sfruttando una tecnica insolita che ha permesso a un malware di eludere i sistemi di rilevamento per diverse settimane. Questo malware, identificato durante un intervento di incident response, si distingue per l’utilizzo di header DOS e PE corrotti all’interno di un file eseguibile per Windows, rendendo difficile l’analisi e la ricostruzione del payload direttamente dalla memoria.
Chaos RAT: Nuova minaccia open-source infetta Windows e Linux tramite phishing e falsi strumenti di diagnostica
- News
- Visite: 386
Il malware Chaos RAT rappresenta una delle più recenti e insidiose minacce informatiche rivolte sia ai sistemi Windows che Linux. Questa variante di RAT, ovvero Remote Access Trojan, si distingue per la sua natura open-source e per essere stata sviluppata in Golang, linguaggio che consente una compatibilità trasversale tra le principali piattaforme.
ScreenConnect sotto attacco: Vulnerabilità CVE-2025-3935 sfruttata da hacker di Stato, scatta l’allarme sicurezza
- News
- Visite: 505
ConnectWise, sviluppatore del noto software di accesso remoto e supporto ScreenConnect, è stato recentemente vittima di un attacco informatico mirato, attribuito con alta probabilità a un gruppo di minaccia sponsorizzato da uno Stato nazionale. L’azienda ha dichiarato in un comunicato ufficiale di aver rilevato attività sospette all’interno dei propri sistemi, coinvolgendo una piccola percentuale di clienti ScreenConnect.
Truffa PowerShell: Siti fake DocuSign e Gitcode diffondono NetSupport RAT – Attenzione a clipboard e script!
- News
- Visite: 406
Negli ultimi tempi è stata rilevata una nuova campagna informatica che sfrutta siti web fraudolenti per indurre le vittime a eseguire script dannosi PowerShell, con l’obiettivo finale di installare il malware NetSupport RAT sui dispositivi compromessi. Questa attività malevola è stata scoperta dal team di DomainTools Investigations, che ha identificato una serie di script PowerShell multi-stage ospitati su siti falsi che imitano piattaforme note come Gitcode e DocuSign.
Cyber Rosetta: Microsoft e CrowdStrike rivoluzionano la caccia agli hacker con una mappa unica dei threat actor
- News
- Visite: 408
Microsoft e CrowdStrike hanno annunciato una collaborazione strategica per allineare le rispettive tassonomie dei threat actor attraverso la pubblicazione di una nuova mappatura congiunta degli attori delle minacce. Questo passo rappresenta una svolta significativa nel campo della cybersecurity, dove la confusione generata dalla molteplicità di soprannomi dati ai gruppi hacker da diversi vendor rende complesso per aziende e analisti attribuire correttamente le attività malevole.
Phishing Invisibile: NetBird e PhaaS minacciano i CFO – Cyberattacchi sempre più sofisticati contro il settore finanziario
- News
- Visite: 454
Negli ultimi tempi, la sicurezza informatica è sempre più minacciata da campagne di phishing altamente mirate che sfruttano strumenti legittimi per colpire aziende e professionisti. Un esempio recente riguarda una sofisticata campagna rivolta a Chief Financial Officer e manager finanziari di importanti settori come banche, assicurazioni, energia e investimenti, distribuiti tra Europa, Africa, Canada, Medio Oriente e Sud Asia.
Il romanzo "The Metamorphosis of Prime Intellect" offre una riflessione profonda e disturbante sui limiti e sulle conseguenze dell'immortalità tecnologica, esplorando la complessità del rapporto tra l’uomo e una superintelligenza artificiale che ridefinisce completamente la realtà. Il racconto si apre con Caroline Frances Hubert, una delle persone più antiche ancora in vita nell’era post-umana governata da Prime Intellect, un computer onnipotente che ha riscritto le regole della fisica per impedire ogni sofferenza e morte.
Cyberattacco Invisibile: APT41 sfrutta Google Calendar, cresce la minaccia tra malware e vulnerabilità critiche
- News
- Visite: 453
Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Uno degli eventi più significativi recentemente riguarda il gruppo APT41, sostenuto dallo stato cinese, che ha sfruttato Google Calendar come canale di comando e controllo per il malware TOUGHPROGRESS.
Allarme Phishing Payroll: Attacco invisibile via Google e router domestici, stipendi a rischio per chi usa il mobile
- News
- Visite: 448
Negli ultimi tempi, si è assistito a una crescita preoccupante delle campagne di phishing mirate a colpire i portali di gestione delle buste paga attraverso tecniche di SEO poisoning. Queste strategie malevole sfruttano i motori di ricerca come Google per posizionare in alto siti web falsi che imitano i portali aziendali, con l’obiettivo di rubare le credenziali degli utenti e deviare gli stipendi verso conti sotto il controllo dei criminali informatici.
Immaginare l’industria globale del cybercrime come un vero e proprio paese aiuta a comprendere la portata immensa di questa minaccia. Secondo il Cybercrime Report 2025, il cybercrime mondiale, denominato Cyber Rica, raggiunge oggi un prodotto interno lordo di ben 10.5 trilioni di dollari.
- GitLab Duo sotto attacco: AI manipolata da prompt nascosti, rischio furto codice e phishing
- EDDIESTEALER colpisce: Il nuovo malware in Rust ruba tutto dai browser, eludendo anche Chrome!
- Operazione Endgame: Sgominata la rete dei servizi di crypting che rendevano invisibili i malware ai controlli
- Cybercrime da 10 Trilioni: I Governi Cercano Talenti Inaspettati per Fermare l'Ondata di Attacchi
Pagina 5 di 131
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”