Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Tycoon 2FA Smantellato: Europol abbatte il phishing che aggira l’MFA e conquista account globali
- News
- Visite: 221
Una operazione coordinata guidata da Europol ha portato allo smantellamento di Tycoon 2FA, un servizio di phishing as a service tra i più usati per aggirare la protezione MFA e rubare credenziali su larga scala. Questo kit, attivo dal 2023, permetteva ai criminali di eseguire attacchi adversary in the middle intercettando in tempo reale accessi e sessioni, con l’obiettivo di ottenere non solo username e password, ma anche codici MFA e cookie di sessione.
Quantum Hacker all’Attacco: “Harvest Now, Decrypt Later” minaccia i dati cifrati di oggi
- News
- Visite: 185
Molte organizzazioni danno per scontato che i dati cifrati siano al sicuro, ma la realtà è che una parte degli attaccanti sta già pianificando un salto tecnologico. La strategia più pericolosa si chiama harvest now decrypt later e consiste nel raccogliere oggi traffico e archivi cifrati per conservarli e decifrarli in futuro, quando il quantum computing renderà vulnerabili algoritmi oggi considerati affidabili.
CyberStrikeAI contro FortiGate: attacchi IA industriali in 55 paesi, oltre 600 dispositivi colpiti
- News
- Visite: 309
Una nuova campagna di attacchi informatici basata su intelligenza artificiale ha preso di mira i dispositivi Fortinet FortiGate, sfruttando una piattaforma open source chiamata CyberStrikeAI. Le analisi collegano questa attività a un uso esteso di scansioni automatiche su larga scala per individuare appliance vulnerabili e avviare compromissioni in modo industrializzato.
Hollywood sotto assedio digitale: l’ethical hacker svela come difendere star, film e dati dall’AI e dal phishing
- News
- Visite: 199
Nel panorama della cybersecurity moderna la figura dell ethical hacker e sempre piu centrale, soprattutto quando la posta in gioco e la protezione di dati ad alto valore come quelli di celebrita, produzioni cinematografiche e grandi organizzazioni. Un caso emblematico e quello di Ralph Echemendia, esperto di sicurezza informatica conosciuto a livello internazionale come The Ethical Hacker, protagonista di un episodio di podcast dedicato alle minacce digitali e alle strategie di difesa.
Estorsione SLSH senza Ransomware: minacce, swatting e phishing telefonico aggirano l’MFA e umiliano su Telegram
- News
- Visite: 200
Nel panorama della cyber sicurezza sta emergendo un modello di estorsione dati sempre più aggressivo, attribuito al gruppo Scattered Lapsus ShinyHunters, spesso indicato con l’acronimo SLSH. A differenza dei classici schemi ransomware basati su cifratura e successiva richiesta di riscatto, qui il fulcro è la pressione psicologica e personale su dirigenti e dipendenti, con l’obiettivo di spingere le aziende a pagare non solo per limitare la diffusione dei dati rubati, ma anche per far cessare molestie e minacce.
WebcamGate 2009 è uno dei casi più discussi quando si parla di privacy digitale a scuola e di sorveglianza tramite dispositivi forniti agli studenti. Tutto nasce da un progetto che, nelle intenzioni, doveva ridurre il divario tecnologico e semplificare lo studio.
VOIDGEIST Fileless: la nuova catena multi‑stage che consegna XWorm, AsyncRAT e Xeno RAT senza farsi vedere
- News
- Visite: 172
La campagna malware VOIDGEIST mostra come gli attaccanti stiano puntando su catene di infezione multi stage sempre più difficili da rilevare, basate su script e tecniche fileless. In questo scenario la distribuzione dei payload avviene tramite batch script offuscati che orchestrano più fasi, fino a consegnare diversi remote access trojan come XWorm, AsyncRAT e Xeno RAT.
Allarme MuddyWater negli USA: Dindoor e Fakeset bucano banche e aeroporti, caccia a dati nel cloud
- News
- Visite: 215
Una nuova ondata di attacchi informatici attribuita al gruppo iraniano MuddyWater sta colpendo reti negli Stati Uniti, con intrusioni rilevate in organizzazioni di settori diversi come banche, aeroporti, enti non profit e la filiale israeliana di una software house con legami nella supply chain di difesa e aerospazio. Le analisi indicano una permanenza prolungata nelle infrastrutture compromesse e un interesse concreto per l’accesso persistente, la raccolta di informazioni e la possibile esfiltrazione di dati.
Transparent Tribe e l’AI: malware industriale e phishing su LinkedIn contro governi e ambasciate indiane
- News
- Visite: 297
Il gruppo di cyber spionaggio noto come Transparent Tribe sta adottando strumenti di intelligenza artificiale per accelerare la produzione di malware e aumentare il volume di impianti distribuiti contro obiettivi sensibili. La campagna osservata punta soprattutto su enti governativi indiani e ambasciate in diversi paesi, con un interesse minore verso organizzazioni afghane e alcune aziende private.
Cyber Tempesta 2026: phishing, RAT e auto tracciate | Privacy sotto assedio tra Chrome, Telegram e bot scraping
- News
- Visite: 223
Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ecosistema in rapido cambiamento, dove phishing e malware evolvono insieme a nuove dinamiche di privacy e sicurezza nei prodotti di largo consumo.
- Dust Specter colpisce l’Iraq: finti documenti del Ministero diffondono nuovi malware PowerShell invisibili
- APT28 colpisce l’Ucraina: phishing e nuovi malware BadPaw/MeowMeow scatenano un backdoor invisibile
- Coruna Exploit Kit iOS: 23 tecniche zero-day su iPhone 13-17.2.1, aggiornamenti e Lockdown Mode salvano davvero
- Ondata DDoS hacktivista post-Medio Oriente: 149 attacchi, governi e infrastrutture critiche sotto pressione
Pagina 2 di 202
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
