Pre-register now for the Ethical Hacker course! More info
Cybersecurity senza CISO: il 15% del budget migra a cloud, prodotto e compliance (crescita annua 24%)
- News
- Visite: 394
La spesa in cybersecurity non arriva più solo dall’ufficio del CISO. Secondo una recente analisi di mercato, le dinamiche di acquisto stanno cambiando rapidamente e per aziende e fornitori di soluzioni di sicurezza informatica diventa essenziale capire chi decide e chi paga.
Cybersecurity 10X: l’AI promette difese dieci volte più forti contro un cybercrime da 10,5 trilioni
- News
- Visite: 353
Nel mondo della cybersecurity anche un nome aziendale puo diventare una leva strategica, soprattutto quando comunica in modo immediato una promessa di valore. Un esempio interessante e l approccio 10X applicato alla sicurezza informatica, un concetto che punta a moltiplicare per dieci l efficacia delle difese rispetto alla media.
Divieto Social in Australia: la biometria trasforma i genitori in “pentester” domestici contro rischi online
- News
- Visite: 383
In Australia la cybersicurezza entra nelle famiglie con un approccio inedito che sta facendo discutere. Dal 10 dicembre 2025 è entrato in vigore un divieto rivolto agli adolescenti per limitare l’accesso ai social media, con l’obiettivo di ridurre esposizione a contenuti dannosi, contatti indesiderati e rischi legati a privacy e adescamento online.
Cybersecurity al Bivio: più donne e mentoring per fermare l’escalation di minacce digitali
- News
- Visite: 396
A Black Hat Europe 2025 a Londra il tema donne nella cybersecurity e tornato al centro del dibattito grazie a un confronto diretto con una rappresentante del programma Women in Cybersecurity di Microsoft. Il messaggio emerso e chiaro: la presenza femminile nel settore della sicurezza informatica e ancora limitata e questo rende piu difficile trovare modelli di riferimento, occasioni di crescita e reti di supporto professionale.
Cybersecurity 2026: boom da 522 miliardi mentre il cybercrime vola a 10,5 trilioni di danni annui
- News
- Visite: 512
Nel 2026 la cybersecurity sarà sempre più centrale per aziende, pubbliche amministrazioni e cittadini, spinta da una crescita costante degli investimenti e da un aumento dei rischi legati al cybercrime. Le previsioni più citate per il mercato indicano una spesa globale di 522 miliardi di dollari in prodotti e servizi di sicurezza informatica nel 2026.
Kimwolf Infetta 2 Milioni di Dispositivi: la botnet entra nella tua LAN e trasforma casa in un proxy criminale
- News
- Visite: 516
Negli ultimi mesi la botnet Kimwolf è cresciuta in modo esplosivo e, secondo diverse analisi, avrebbe compromesso oltre 2 milioni di dispositivi nel mondo. Il punto più critico non è solo la dimensione, ma il modo in cui Kimwolf riesce a entrare nella rete locale, cioè dietro il router di casa o dell’ufficio, dove molti utenti credono di essere al sicuro.
Phishing con Google Cloud: 9.394 email “legittime” bypassano i filtri e rubano credenziali Microsoft
- News
- Visite: 478
Una recente campagna di phishing ha dimostrato quanto sia efficace sfruttare servizi cloud considerati affidabili per superare i controlli di sicurezza email. Gli attaccanti hanno abusato di una funzionalità di Google Cloud chiamata Application Integration, in particolare del compito Send Email, per inviare messaggi da un indirizzo legittimo su dominio Google come noreply application integration google com.
Transparent Tribe colpisce l’India: email con LNK e mshta.exe installano un RAT persistente anti‑antivirus
- News
- Visite: 496
Il gruppo di cyber spionaggio noto come Transparent Tribe, identificato anche come APT36, è stato collegato a una nuova ondata di attacchi informatici mirati contro enti governativi indiani, organizzazioni strategiche e mondo accademico. La campagna punta a ottenere accesso remoto persistente ai sistemi compromessi tramite un RAT (remote access trojan), capace di mantenere il controllo nel tempo e di supportare attività di raccolta informazioni.
npm sotto attacco: 27 pacchetti trasformano le CDN in phishing invisibile per rubare credenziali e bypassare MFA
- News
- Visite: 484
Una recente campagna di spear phishing ha sfruttato il registro npm come infrastruttura per rubare credenziali di accesso, pubblicando 27 pacchetti malevoli in un arco di circa cinque mesi. Il punto chiave non è convincere gli utenti a installare librerie dannose, ma riutilizzare npm e le CDN dei pacchetti come hosting affidabile per pagine di phishing eseguite direttamente nel browser.
Botnet RondoDox inarrestabile: React2Shell su Next.js apre migliaia di server a takeover e DDoS
- News
- Visite: 517
Una nuova campagna di botnet chiamata RondoDox sta colpendo in modo continuo da mesi dispositivi IoT e applicazioni web, con l’obiettivo di arruolare sistemi compromessi in una rete controllata da criminali informatici. Il punto di forza di questa offensiva è lo sfruttamento della vulnerabilità React2Shell, identificata come CVE-2025-55182 e valutata con gravità massima.
- Furti Crypto col Copia‑Incolla: KMSAuto falso e clipper malware aprono il 2026 delle minacce silenziose
- Trust Wallet Violata su Chrome: aggiornamento-trappola ruba 8,5 milioni e 2.520 wallet in un supply chain attack
- Spyware Predator, colpo di scena OFAC: revocate sanzioni a tre legati a Intellexa
- Shai Hulud Infetta npm e Maven: worm supply chain ruba token e diffonde malware nei pacchetti più popolari
Pagina 2 di 192
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
