Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Hazy Hawk all’attacco: Dominio DNS hijacking e cloud abbandonati, ecco la nuova minaccia globale
- News
- Visite: 652
Negli ultimi mesi è emersa una minaccia significativa legata all’hijacking di domini tramite vulnerabilità nei record DNS, con particolare attenzione alle attività del gruppo Hazy Hawk. Questo attore malevolo ha sfruttato risorse cloud abbandonate di organizzazioni di alto profilo, tra cui CDC, Deloitte, PricewaterhouseCoopers, Ernst & Young e altre, prendendo il controllo di bucket Amazon S3, endpoint Microsoft Azure, e servizi di CDN come Akamai, Bunny CDN, Cloudflare, GitHub e Netlify.
Winos 4.0: Falsi installer e attacco invisibile, il malware che sfida gli antivirus colpisce in Asia
- News
- Visite: 609
Una recente campagna malware ha attirato l’attenzione degli esperti di cybersecurity per l’uso di falsi installer di software popolari, come LetsVPN e QQ Browser, per diffondere il framework malevolo Winos 4.0. Questa minaccia, individuata per la prima volta a febbraio 2025, si basa su una catena di infezione multi-stadio orchestrata dal loader Catena, progettato per risiedere in memoria e sfuggire ai controlli degli antivirus tradizionali.
Ivanti sotto attacco: Hacker cinesi sfruttano nuove falle EPMM per colpire aziende in tutto il mondo
- News
- Visite: 559
Negli ultimi giorni è emerso un nuovo allarme sicurezza che coinvolge le vulnerabilità di Ivanti Endpoint Manager Mobile (EPMM), sfruttate da un gruppo di hacker collegati alla Cina conosciuto come UNC5221. Queste vulnerabilità, identificate come CVE-2025-4427 e CVE-2025-4428, sono state recentemente corrette da Ivanti, ma prima della patch sono state utilizzate per attacchi mirati contro organizzazioni in Europa, Nord America e nell’area Asia-Pacifico.
La CISA, l'agenzia statunitense per la cybersicurezza, ha recentemente lanciato un allarme in merito a una campagna di attacchi informatici che coinvolge servizi SaaS e infrastrutture cloud, con particolare attenzione agli ambienti Microsoft Azure utilizzati da Commvault per offrire il backup di Microsoft 365. Secondo le informazioni diffuse, attori malevoli sono riusciti ad accedere in maniera non autorizzata ai segreti delle applicazioni, ovvero alle credenziali che permettono alle applicazioni di autenticarsi presso gli ambienti M365 dei clienti Commvault.
L’ultima offensiva delle forze dell’ordine contro le reti di ransomware ha portato a risultati senza precedenti a livello globale. Nell’ambito della nuova fase di Operation Endgame, una vasta coalizione internazionale guidata da Europol ha smantellato circa 300 server utilizzati per attacchi ransomware, neutralizzato oltre 650 domini sospetti e sequestrato criptovalute per un valore di 3,5 milioni di euro.
Quantum Computing: La Rivoluzione che Cambierà l’Economia Globale – Investitori e Politica Puntano Tutto
- News
- Visite: 516
Il potenziale del quantum computing sta rapidamente emergendo come una delle innovazioni più promettenti nel panorama tecnologico globale. L’attenzione degli investitori e degli esperti di settore è sempre più rivolta verso le aziende che si occupano di computer quantistici, come IonQ, società di primo piano che si trova al centro di questa rivoluzione.
Latrodectus: Il nuovo malware si diffonde su TikTok – Attenzione ai comandi PowerShell e ai video fake!
- News
- Visite: 639
Il malware Latrodectus rappresenta una delle più recenti minacce informatiche ad adottare la tecnica di social engineering nota come ClickFix per la sua diffusione. Questa strategia risulta particolarmente pericolosa in quanto consente al malware di eseguire codice direttamente in memoria, evitando così che venga scritto su disco e riducendo le possibilità di rilevamento da parte dei browser o degli strumenti di sicurezza.
DanaBot Smascherato: Sgominata la Super Botnet da 50 Milioni, 16 Arresti nel Cybercrime Globale
- News
- Visite: 560
L’operazione condotta dal Dipartimento di Giustizia degli Stati Uniti ha portato allo smantellamento della rete malware DanaBot, una delle più sofisticate e dannose degli ultimi anni, con l’imputazione di 16 persone per la loro presunta partecipazione allo sviluppo e alla diffusione del malware. DanaBot, noto anche come DanaTools, era gestito da un’organizzazione criminale con base in Russia e ha infettato oltre 300.000 computer a livello globale, facilitando attività di frode finanziaria, ransomware e provocando danni superiori a 50 milioni di dollari.
Skill Dive: La Nuova Frontiera della Difesa Attiva su CVE – Formazione Pratica per una Sicurezza Imbattibile
- News
- Visite: 602
Nel panorama attuale della sicurezza informatica, la gestione delle vulnerabilità rappresenta una delle sfide più critiche per le aziende e i team SecOps. Ogni anno vengono pubblicate oltre 26000 nuove CVE, acronimo di Common Vulnerabilities and Exposures, e le finestre di tempo tra la scoperta di una vulnerabilità e la sua effettiva esploitazione si stanno riducendo a poche ore.
Maxi Blitz contro Lumma Stealer: 2300 domini sequestrati, colpo storico al cybercrime globale
- News
- Visite: 559
L’operazione internazionale guidata da FBI ed Europol ha segnato un punto di svolta nella lotta contro la criminalità informatica grazie alla disarticolazione della rete di Lumma Stealer, uno dei malware infostealer più diffusi al mondo. Questo malware, noto anche come LummaC o LummaC2, era attivo almeno dal 2022 e ha compromesso milioni di sistemi Windows con l’obiettivo di sottrarre credenziali, dati sensibili, informazioni autofill e frasi seed di criptovalute.
- Hacker cinesi contro enti USA: Vulnerabilità Trimble Cityworks apre la porta a malware e furti di dati
- Kling AI sotto attacco: Malware e furti su Facebook, milioni di utenti a rischio truffa
- PureRAT Devasta la Russia: Attacchi Phishing Quadruplicati e Furto Massivo di Dati Aziendali
- Operazione Segreta APT28: Cyber Spionaggio Russo Sotto Copertura nelle Aziende della Logistica Occidentale
Pagina 8 di 131
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”