Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel mondo della sicurezza informatica, due eventi recenti hanno catturato l'attenzione degli esperti: un attacco DDoS orchestrato da oltre 30.000 botnet e un'iniziativa di Vodafone e IBM per proteggere Internet dagli attacchi informatici quantistici.
Recenti analisi hanno evidenziato che i gruppi di ransomware Black Basta e CACTUS condividono l'utilizzo del modulo BackConnect (BC) per mantenere il controllo persistente sugli host infetti. Questa scoperta suggerisce che affiliati precedentemente associati a Black Basta potrebbero aver fatto il passaggio a CACTUS.
In un'epoca in cui la sicurezza informatica è più critica che mai, gli attacchi di phishing rappresentano una minaccia crescente. Gli attori malevoli stanno sfruttando le configurazioni errate di Amazon Web Services (AWS) per lanciare attacchi di phishing, come evidenziato da un recente rapporto di Palo Alto Networks Unit 42.
Gli attori malevoli hanno recentemente sfruttato una vulnerabilità di sicurezza nel driver BioNTdrv.sys di Paragon Partition Manager, utilizzandola come punto di ingresso per attacchi ransomware. Questa vulnerabilità zero-day, identificata come CVE-2025-0289, fa parte di un insieme di cinque falle scoperte da Microsoft e segnalate dal CERT Coordination Center (CERT/CC).
Questa settimana, un giovane attivista serbo di 23 anni si è ritrovato nel mirino di un pericoloso exploit zero-day che ha trasformato il suo dispositivo Android in un bersaglio. Nel frattempo, Microsoft ha svelato un piano in cui i cybercriminali sfruttano strumenti di intelligenza artificiale per scopi malevoli.
Un gruppo di hacker ha sfruttato una vulnerabilità di scripting cross-site (XSS) in un framework di tour virtuali per iniettare script malevoli su oltre 350 siti web. L'obiettivo di questa operazione è stato manipolare i risultati di ricerca e alimentare una campagna di annunci spam su larga scala.
Nel suo secondo mandato, il presidente Trump ha intrapreso azioni significative per ridurre le dimensioni del governo, causando un impatto rilevante sui programmi federali di cybersecurity e protezione dei consumatori. Le sue politiche di licenziamenti di massa e tagli ai fondi hanno destabilizzato agenzie come la Cybersecurity and Infrastructure Security Agency (CISA), compromettendo la sicurezza delle elezioni statunitensi e la lotta contro la disinformazione.
Il panorama della sicurezza informatica è costantemente minacciato da malware sofisticati, e l'ultimo allarme riguarda il botnet Vo1d, che ha infettato oltre 1,59 milioni di dispositivi Android TV in 226 paesi. Questo malware ha colpito principalmente paesi come Brasile, Sudafrica, Indonesia, Argentina e Thailandia, trasformando i dispositivi in parte di una vasta rete di proxy utilizzata per attività illecite come il click fraud pubblicitario.
Gli esperti di cybersecurity hanno individuato una nuova campagna che sfrutta versioni crackate di software per distribuire malware come Lumma e ACR Stealer. L'AhnLab Security Intelligence Center (ASEC) ha osservato un aumento significativo nella distribuzione di ACR Stealer dall'inizio del 2025.
Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha emesso un avviso riguardo a una nuova attività da parte di un gruppo criminale organizzato identificato come UAC-0173. Questo gruppo, noto per le sue operazioni di attacco informatico, ha iniziato a diffondere un trojan di accesso remoto chiamato DCRat o DarkCrystal RAT.
Pagina 69 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.