Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più
Chrome sotto attacco: Zero-day sfruttato da TaxOff per diffondere Trinper via phishing mirato
- News
- Visite: 40
Una grave vulnerabilità di sicurezza in Google Chrome, identificata come CVE-2025-2783, è stata sfruttata come zero-day da un gruppo di cyber criminali noto come TaxOff per distribuire il backdoor Trinper. Questa falla, ora corretta, è stata individuata per la prima volta a metà marzo 2025, quando Positive Technologies ha rilevato un attacco che sfruttava l’exploit tramite una tecnica di sandbox escape.
Flodrix all’attacco: Botnet sfrutta Langflow per potentissimi DDoS – Aggiornate subito i vostri server!
- News
- Visite: 38
Negli ultimi tempi, la sicurezza informatica si trova ad affrontare una nuova minaccia: una variante del malware Flodrix sta sfruttando una vulnerabilità critica nei server Langflow per diffondere la propria botnet e lanciare attacchi DDoS. Langflow è una piattaforma open source, scritta in Python, utilizzata per la creazione visuale di applicazioni di intelligenza artificiale.
Phishing Shock a Taiwan: Silver Fox APT lancia Gh0stCringe e HoldingHands contro utenti e aziende
- News
- Visite: 45
Un recente allarme nel mondo della cybersecurity riguarda una campagna di phishing che sta colpendo utenti a Taiwan tramite l’utilizzo di malware avanzati come Gh0stCringe e HoldingHands RAT. Questo attacco è stato individuato come parte di una strategia più ampia già in atto da gennaio, quando la stessa organizzazione criminale aveva diffuso il framework malware Winos 4.0 utilizzando email di phishing che si spacciavano per comunicazioni ufficiali del National Taxation Bureau di Taiwan.
Allarme Malware Open Source: Pacchetti npm e PyPI rubano credenziali e crypto agli sviluppatori AI e DevOps
- News
- Visite: 118
Negli ultimi mesi si è registrato un preoccupante aumento di pacchetti PyPI e npm infetti da malware, mirati specificamente agli ambienti DevOps, cloud e agli sviluppatori che utilizzano strumenti di intelligenza artificiale. Secondo recenti analisi di aziende di cybersecurity, diversi pacchetti npm come eslint-config-airbnb-compat, ts-runtime-compat-check, solders e @mediawave/lib sono stati scaricati centinaia di volte prima che venissero rimossi dai repository ufficiali, mettendo a rischio dati sensibili di sviluppatori e aziende.
Anubis Ransomware: Il nuovo incubo che distrugge i dati per sempre, anche dopo il riscatto
- News
- Visite: 97
Il ransomware Anubis rappresenta una nuova e pericolosa minaccia nel panorama della sicurezza informatica mondiale. Questo malware, emerso alla fine del 2024, si distingue per una caratteristica particolarmente distruttiva: non solo cripta i file delle vittime, ma è anche dotato di una modalità wipe che consente di cancellarli in modo permanente, rendendo impossibile il recupero dei dati anche dopo il pagamento del riscatto.
Il panorama della sicurezza informatica continua a mostrarsi estremamente dinamico e complesso, come evidenziato dagli ultimi eventi che hanno colpito aziende, dispositivi e piattaforme di tutto il mondo. In questa settimana, uno degli episodi più preoccupanti è stato lo sfruttamento di una vulnerabilità zero-click nell’app Messaggi di Apple, tracciata come CVE-2025-43200, che ha permesso la diffusione dello spyware Paragon verso giornalisti italiani ed europei.
Ransomware: Allarme Globale, un Attacco Ogni 2 Secondi! Scopri Come Difendere i Tuoi Dati Aziendali
- News
- Visite: 138
Il ransomware rappresenta una delle minacce più gravi e in rapida crescita del panorama della cybersecurity. Secondo le recenti analisi di settore, i danni globali causati dal ransomware sono destinati a raggiungere i 57 miliardi di dollari annuali nel 2025, con un attacco che si verifica ogni due secondi.
Donne Hacker alla Ribalta: Black Hat 2025 celebra la rivoluzione femminile nella cybersecurity
- News
- Visite: 128
La conferenza Black Hat USA 2025 si preannuncia come uno degli eventi più attesi nel panorama della cybersecurity internazionale. Tra le oltre 100 sessioni selezionate, spicca la Briefing intitolata Hacking the Status Quo: Tales From Leading Women in Cybersecurity, che rappresenta un importante punto di riferimento per chi desidera comprendere le sfide e i successi delle donne nel mondo della sicurezza informatica.
Discord sotto attacco: vecchi inviti trasformati in trappole per rubare crypto – Attenti a dove cliccate!
- News
- Visite: 117
Una nuova campagna malware sta sfruttando una vulnerabilità nel sistema di inviti di Discord per distribuire pericolosi software come AsyncRAT e Skuld Stealer, con un focus particolare sul furto di portafogli di criptovalute. Gli attaccanti riescono a prendere il controllo di link di invito Discord scaduti o cancellati, utilizzando la funzione di vanity link per registrare codici già usati e reindirizzare in modo silenzioso gli utenti verso server malevoli.
Una recente vulnerabilità zero-click denominata EchoLeak ha messo in allarme la comunità della sicurezza informatica, coinvolgendo direttamente Microsoft 365 Copilot. EchoLeak è classificata come una vulnerabilità critica con identificativo CVE-2025-32711 e un punteggio CVSS di 9.3.
- JSFireTruck: Oltre 269.000 siti web infetti da un super malware invisibile – Allarme sicurezza online!
- Alleanza Hacker Occidente-Russia: Ransomware senza freni
- Allarme Vulnerabilità CISA: Attacchi lampo su Erlang e Roundcube, milioni di server a rischio
- iPhone Sotto Attacco: Spyware Graphite Sfrutta Falla Zero-Click per Spiare Giornalisti e Attivisti
Pagina 1 di 131
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”